November 19, 2017
November 19, 2017
November 19, 2017
Американская сеть розничной торговли одеждой Forever 21 заявила, что в ряде торговых точек возможно был несанкционированный доступ к данным платежных карт.

На некоторых устройствах PoS не было реализовано шифрование, что указывает на то, что причиной инцидента могут быть старые PoS-терминалы.

http://telegra.ph/Roznichnaya-set-Forever-21-rassleduet-potencialnuyu-utechku-dannyh-platezhnyh-kart-pokupatelej-11-19
November 19, 2017
November 20, 2017
☑️ Сохранили данные 57 млн клиентов и водителей в облако Amazon (AWS)
☑️ Записали ключи доступа к AWS на GitHub
☑️ Дождались, когда ключи обнаружили и получили доступ к данным на AWS
☑️ Заплатили тем, кто обнаружил за молчание
☑️ Через год сменили СЕО и про все рассказали

https://www.devicelock.com/ru/blog/3098.html
November 22, 2017
November 22, 2017
November 24, 2017
Forwarded from DeviceLock RU
Как известно, недавняя нашумевшая история с кражей 57 млн. данных клиентов и водителей Uber произошла из-за несанкционированного доступа к репозиторию GitHub.

В новой статье проанализированы известные инциденты с GitHub. Их совсем не мало и многие стали причиной существенных утечек конфиденциальной информации.

https://www.devicelock.com/ru/blog/3099.html
November 24, 2017
November 24, 2017
November 24, 2017
November 24, 2017
Анонимный Twitter-аккаунт заявляет, что из банков Литвы было украдено 165 тыс. данных кредитных карт. В качестве доказательства распространяется файл с дампами карт однозначно идентифицируемыми как карты, выпущенные литовскими банками.

Представитель банка SEB на запрос своего клиента ответил, что нет причин для беспокойства и это все неправда, однако никто так и не объяснил, что собственно находится в файле...

http://telegra.ph/Vozmozhnaya-utechka-165-tys-kreditnyh-kart-iz-litovskih-bankov-11-24
November 27, 2017
November 28, 2017
November 28, 2017
November 30, 2017
December 1, 2017
December 1, 2017
Всем привет!

Сегодня у нас небольшая статья про обнаружение публичных облачных хранилищ Amazon S3.

Как известно, открытые хранилища AWS привели к множеству утечек за последнее время. Пострадали Uber и даже Пентагон с АНБ.

Так как исследователи находят то, что плохо лежит?

http://telegra.ph/Kak-obnaruzhivayut-otkrytye-oblachnye-hranilishcha-Amazon-12-07
December 7, 2017
Стала известна личность человека, которому Uber заплатил $100 тыс. в 2016 году за то, чтобы он не афишировал факт обнаружения в открытом доступе персональных данных 50 миллионов пользователей сервиса и 7 миллионов водителей.

Выплата была сделана 20-ти летнему жителю штата Флорида через платформу HackerOne, по документам она прошла как вознаграждение за поиск уязвимостей (bug bounty program). С этой суммы будут заплачены все налоги, т.к. платформа HackerOne требует предоставить заполненные налоговые формы перед выплатой вознаграждения, а значит ни о какой анонимности речи не идет.

Источники описывают получившего выплату человека как живущего вместе с мамой в маленьком доме, пытающегося найти деньги на оплату счетов.

Ссылки по теме:

Uber заплатили злоумышленникам $100 000, чтобы скрыть факт утечки персональных данных пользователей и водителей сервиса через облачное хранилище: https://www.devicelock.com/ru/blog/3098.html

Утечки через GitHub: https://www.devicelock.com/ru/blog/3099.html
December 7, 2017
Довольно любопытный и свежий (декабрь 2017) отчет от британской некоммерческой организации Privacy International – «Connected Cars: What Happens To Our Data On Rental Cars?».

Я думаю многие из вас пользовались услугами проката автомобилей или каршеринга. И наверняка подключали свои телефоны к медиа-центру прокатной машины. Ну, например, для проигрывания любимой музыки и для использования своей телефонной книги в поездке. А если в прокатном автомобиле установлена навигационная программа, то наверняка и маршруты прокладывали.

А многие ли из вас перед возвратом автомобиля стирают свои данные из его памяти? Ведь при подключении происходит синхронизация вашего телефона с медиа-центром машины и ваши данные сохраняются в его внутренней памяти. Тоже самое касается и треков ваших поездок.

Я сам лично неоднократно наблюдал в прокатных автомобилях по 5-6 синхронизированных телефонных книг предыдущих водителей.

В отчете говорится, что ни одна из опрошенных компаний по прокату авто не имеет четкой политики по отношению к данным своих клиентов, оставленных ими в памяти арендованных машин.

https://privacyinternational.org/sites/default/files/cars_briefing.pdf
December 9, 2017
December 10, 2017
December 10, 2017
В продолжение темы вчерашней статьи про мега-базу с паролями.

Многие спрашивают "а где взять эту самую базу?".

Спрашивали - отвечаем 😎

В данный момент на reddit есть тема с обсуждением этой базы. И там же линк на торрент. 🙈

https://www.reddit.com/r/pwned/comments/7hhqfo/combination_of_many_breaches/
December 12, 2017
Forwarded from DeviceLock RU
December 13, 2017
December 13, 2017
Не успел утихнуть шум по поводу утечки 57 млн. данных из Убер, как компанию настигает новый скандал – Убер решил поиграть в ЦРУ.

Мы попытались максимально подробно описать как была (и возможно все еще) устроена служба конкурентной разведки в Убер.

Обратите внимание на некоторые весьма забавные моменты:

Убер всячески затрудняли атрибуцию. Т.е. скрывали свою связь с ИТ-инфраструктурой разведывательного подразделения.

Использовали яркие названия и сокращения своих подразделений и программ: COIN, HELL, и т.д.

Использовали защищенные мессенджеры Wickr и Telegram для обмена сообщениями между сотрудниками разведподразделений.

Ну очень напоминает ЦРУ 😎

http://telegra.ph/Konkurentnaya-razvedka-v-Uber--igry-v-specsluzhby-mogut-ploho-zakonchitsya-dlya-taksistov-12-14
December 14, 2017
Одной из главных тем президентских выборов в США, был взлом сервера Демократической партии (DNC) с хищением переписки. 🔥

Как утверждают чиновники, в деле участвовали российские хакеры или спецслужбы. 😱

Однако, эксперты с многолетним опытом теперь приводят аргументы, опровергающие официальную версию ключевых событий в прошлом году. Выводы экспертов построены на оценке объема предположительно взломанного материала и скорости передачи данных.

http://telegra.ph/USB-vse-eshche-luchshij-vybor-dlya-hishcheniya-informacii-12-15

#безопасность #leak
December 15, 2017
Forwarded from ProTelegramRu
December 17, 2017
December 17, 2017
А вы знаете, что в Windows 10 есть такая функция как Content Delivery Manager? Эта ф-ция без лишних вопросов устанавливает незаметно от пользователя такие приложения как Adobe Photoshop Express, Asphalt 8: Airborne, FarmVille, Netflix, PicsArt и др. 🙈

Одной из таких незаметно предустановленных программ оказался менеджер паролей Keeper. Все это было бы не так опасно, если бы не обнаруженная критическая уязвимость в этом менеджере, позволяющая вредоносным веб-сайтам воровать пароли.

В этой статье мы расскажем, как отключить Content Delivery Manager.

#безопасность

http://telegra.ph/Predustanovlennyj-menedzher-parolej-pozvolyaet-vorovat-paroli-v-Windows-10-Otklyuchaem-ustanovku-prilozhenij-bez-vedoma-polzovat-12-17
December 17, 2017
Опять утечка данных избирателей США. В этом году данные 198 миллионов граждан США уже выкладывались в открытый доступ на облачном сервере Amazon.

Теперь вымогатели похитили базу данных MongoDB с данными 19,2 миллионов калифорнийцев, предварительно уничтожив оригинал и требовали выкуп в 0,15 BTC за ее возврат.

Стоит отметить, что некоторые данные избирателей США являются открыто доступными. Например, на сайте voterrecords.com можно найти адреса и политические предпочтения зарегистрированных избирателей по некоторым штатам, но Калифорнии там нет.


http://graph.org/Za-ukradennuyu-bazu-dannyh-izbiratelej-Kalifornii-potrebovali-vykup-v-bitkojnah-12-17
December 18, 2017
Вчера мы писали про твиттерный бот dumpmon для мониторинга pastebin.com на предмет появления в нем различных данных: емейлов, хешей, конфигураций cisco, приватных ключей PGP и SSH, ключей для Google API и т.д.

Сегодня представляем вам еще один бот для мониторинга, на этот раз slexy.org - https://twitter.com/d2dedwad2

#безопасность #leak
December 18, 2017
А вот вам свежайший случай из российской действительности.

Злоумышленники могут легко выкачать с сервера полные паспортные данные всех клиентов микрофинансовой организации, написав примитивный скрипт перебора.

На момент написания заметки, на веб-сервере организации было свободно доступно 36763 договоров.

🔥🔥🔥

#безопасность #leak

http://graph.org/Mikrofinansovaya-organizaciya-ostavila-pasportnye-dannye-desyatkov-tysyach-svoih-klientov-v-otkrytom-dostupe-12-18
December 18, 2017
Очередные три открытых облачных хранилища AWS. На этот раз отличилась компания July System - производитель платформы Proximity MX для отслеживает поведение потребителей.

Платформа используется такими известными брендами как CNN, ESPN, Intel, Toys “R” Us, CBS, Fox и NBC Universal, NFL, CBS, Amex, NBA, FOX, PGA, Unilever и др.

#безопасность #leak

http://graph.org/Utechka-dannyh-pokupatelej-cherez-nezashchishchennoe-hranilishche-Amazon-12-18
December 19, 2017
December 19, 2017
Еще один мониторинговый сервис для pastebin, slexy, gist.github.com и т.п. ресурсов хранения и обмена текстовой информацией: https://www.hackstats.com

У сервиса есть твиттерный бот: https://twitter.com/hackstats

#безопасность #leak
December 19, 2017
December 19, 2017
December 19, 2017
December 19, 2017
Как говорится - благими намерениями вымощена дорога в ад. 😎

Вроде попытались сделать данные анонимными, вычистить из них ФИО и прочую персональную информацию, которая может индентифицировать пациентов. Но нет! Не удалось.

Зная год рождения и какие медицинские процедуры проходил пациент, можно его деанонимизировать...

#безопасность #leak

http://graph.org/Utechka-dannyh-29-mln-pacientov-iz-Ministerstva-zdravoohraneniya-Avstralii-12-19
December 20, 2017
🔥🔥🔥🔥

В дарк вебе случайно попался на глаза обычный дамп базы данных с емейлами и паролями. Однако, при более пристальном изучении это оказалось частью очень крупной утечки персональной информации сотрудников американских компаний, работающих в сфере медицины и фармацевтики.

Вашему вниманию предлагается разбор и анализ данной утечки, основанный на той скудной информации, что доступна на текущий момент.

#безопасность #leak

http://telegra.ph/Razbor-utechki-personalnyh-dannyh-54-tys-rabotnikov-razlichnyh-amerikanskih-kompanij-iz-medicinskoj-sfery-12-20
December 20, 2017
Три дня назад мы писали про то, что с сервера российской микрофинансовой организации можно было выкачать паспортные данные всех клиентов: https://www.devicelock.com/ru/blog/mikrofinansovaya-organizatsiya-ostavila-pasportnye-dannye-desyatkov-tysyach-svoih-klientov-v-otkrytom-dostupe.html

Тогда же по доступным на их сайте контактам были отправлены сообщения о данной уязвимости. Никакого ответа на эти сообщения не последовало, но вчера данные перестали свободно скачиваться с сервера организации.

URL'ы вида https://zaymograd.ru/files/individual_usloviya.php?o_id=36763 больше не открываются.

Единственное, что доступно это «рыба» договора по адресу https://zaymograd.ru/files/individual_usloviya.php?o_id=0, которая не содержит никаких персональных данных клиентов.

P.S. Информацию о «стандартом PCI DDS» со страницы https://zaymograd.ru/mikrofinansovay_kompaniy они так и не убрали 😂

#безопасность
December 21, 2017
December 21, 2017
Опять фишинговая атака на клинику...

Медицинские учреждения постоянно становятся жертвами атак, потери и хищения данных:

Стоматологическая клиника в городе Рино, штат Невада предупреждает о том, что личная информация пациентов могла быть скомпрометирована после нападения вредоноса-вымогателя: http://telegra.ph/Stomatologicheskaya-klinika-v-Nevade-preduprezhdaet-pacientov-o-narushenii-dostupa-k-dannym-v-sledstvii-ataki-virusa-vymogatelya-12-24

Утечка персональной информации 54 тыс. сотрудников американских компаний, работающих в сфере медицины и фармацевтики: https://www.devicelock.com/ru/blog/razbor-utechki-personalnyh-dannyh-54-tys-rabotnikov-razlichnyh-amerikanskih-kompanij-iz-meditsinskoj-sfery.html

Утечка данных пациентов из медицинского учреждения Генри Форда: https://www.devicelock.com/ru/blog/utechka-dannyh-patsientov-iz-meditsinskogo-uchrezhdeniya-genri-forda.html

Хищение данных 60 тыс. пациентов в двух американских клиниках: https://www.devicelock.com/ru/blog/zapisi-pochti-60-tys-patsientov-skomprometirovany-vo-vremya-hischeniya-dannyh-v-dvuh-amerikanskih-klinikah.html

Утечка базы данных малазийских врачей: https://www.devicelock.com/ru/blog/utechka-bazy-dannyh-malazijskih-vrachej.html

#безопасность #leak

http://telegra.ph/Vozmozhnaya-utechka-dannyh-v-psihiatricheskoj-lechebnice-shtata-Kolorado-12-25
December 25, 2017
Forwarded from DeviceLock RU
December 26, 2017
Forwarded from DeviceLock RU
December 26, 2017
Forwarded from DeviceLock RU
December 26, 2017
Forwarded from DeviceLock RU
December 26, 2017
Forwarded from DeviceLock RU
Добрый вечер, коллеги.

У нас в блоге появилась новая заметка Сергея Вахонина, директора по решениям нашей компании: "Как запретить чтение писем от начальства по вечерам".

Профсоюз автоконцерна Porsche заявил, что чтение писем от руководства по вечерам и выходным вызывает стресс и является неоплачиваемой сверхурочной работой. 🔥

Российские ИБ-специалисты достаточно бурно отреагировали на данное заявление и начали обсуждать в Фейсбуке «Кто первый встроит в DLP такую фичу». 🙈

Надо ли говорить, что DeviceLock DLP 8.2 позволяет решить эту сюрреалистичную задачу. 😎

https://www.devicelock.com/ru/blog/kak-zapretit-chtenie-pisem-ot-nachalstva-po-vecheram.html
December 27, 2017
December 27, 2017
December 27, 2017
Утери персональных данных для правительственных и коммерческих организаций практически всегда приводят к многомиллионным штрафам и искам. 💰💰💰

Совсем недавно сеть британских супермаркетов Morrisons обязали выплатить компенсацию сотрудникам, личные данные которых были опубликованы в интернете.


А вот случай из Канады. 🇨🇦

Инцидент (потеряли незашифрованный диск с базой данных) произошел 5 лет назад.

Окончательный размер выплат пока не установлен, но озвучены первые цифры - $17 млн.

Изначально потерпевшие требовали $60 млн. Слушания по делу пройдут через два месяца.

#безопасность #leak

http://telegra.ph/Kanada-mozhet-vyplatit-175-mln-za-utechku-personalnyh-dannyh-v-2013-godu-12-28
December 28, 2017
December 28, 2017
December 28, 2017
January 4, 2018
January 5, 2018
January 7, 2018
Думаю все уже слышали о новых атаках Meltdown и Spectre. 🔥🔥🔥

Уязвимости, фактически, полносью разрушают изоляцию приложений друг от друга и от ядра. Причем уязвимость аппаратная, ей подвержены все процессоры Intel, выпущенные за последние десятилетия.

Информация о патчах собирается тут: https://github.com/hannob/meltdownspectre-patches

Академические бумаги с описанием уязвимостей:

Meltdown:
https://meltdownattack.com/meltdown.pdf

Spectre:
https://spectreattack.com/spectre.pdf


Итого - патчить надо все, и как можно быстрее.

#безопасность
January 8, 2018
January 9, 2018
Forwarded from DeviceLock RU
Добрый вечер, коллеги.

Наконец закончились долгие праздники и можно вернуться к любимой теме. 😎

Мы начинаем цикл отчетных статей, посвященных утечкам информации, случившимся в ушедшем 2017 году.

Сегодня у нас часть первая. Утечки в России.

💧 Первый канал
💧 Инфовотч
💧 Пенсионный фонд
💧 Займоград

https://www.devicelock.com/ru/blog/kak-protekal-2017-j-samye-samye-utechki-informatsii-za-proshedshij-god.html
January 11, 2018
January 15, 2018
January 15, 2018
Forwarded from DeviceLock RU
Классический современный USB-накопитель, или попросту флешка, обеспечивает емкость от сотен мегабайт до нескольких терабайт, и чаще всего используется для хранения данных.

Однако помимо основного назначения, хранения, USB-накопители вследствие легкости физического проникновения в защищенные инфраструктуры (размер имеет значение!) могут оказаться еще и источником угрозы…

https://www.devicelock.com/ru/blog/obychnaya-fleshka-obychnaya-ugroza-problema-i-reshenie.html
January 16, 2018
Хакеры из группировки Fancy Bear опубликовали переписку сотрудников Международного олимпийского комитета и членов комиссии Всемирного антидопингового агентства. 🔥🔥

@devicelock_ru решили визуализировать всю эту переписку средствами «Графа Связей», являющегося частью продукта DeviceLock DLP. 😎

Всего писем: 37
Уникальные получатели: 53
Уникальные отправители: 16

#leak

https://www.devicelock.com/ru/blog/vizualizatsiya-utekshej-perepiski-sotrudnikov-mezhdunarodnogo-olimpijskogo-komiteta-i-chlenov-komissii-vsemirnogo-antidopingovogo-agentstva-pri-pomoschi-devicelock-dlp.html
January 17, 2018
January 17, 2018
January 18, 2018
Ой, вэй! Не опять, а снова...

5 578 302 записей с персональными данными избирателей штата Нью-Джерси прямо сейчас раздаются практически всем желающим. 🔥

Примечательно, что данные включают историю голосований по каждому избирателю. История идет отдельным файлом, размером более 6 Гб. 🙈

Буквально в конце года писали про украденную базу данных избирателей Калифорнии, за которую потребовали выкуп в биткойнах: https://www.devicelock.com/ru/blog/za-ukradennuyu-bazu-dannyh-izbiratelej-kalifornii-potrebovali-vykup-v-bitkojnah.html
January 19, 2018
January 21, 2018
January 23, 2018
January 25, 2018
Крупнейшая кража в истории криптовалют – почти $533 млн. (500 млн NEM-токенов) были похищены из цифровых кошельков японской криптобиржи Coincheck.

https://coincheck.com/en/blog/
January 26, 2018
Украинские хакеры слили в публичный доступ внутренние документы крупнейшего энергетического холдинга Украины – ДТЭК. 🇺🇦

Архив (https://mega.nz/#!ccoFERIC!8S9910xqmBZSk2eakNfHGm0gLwdLRxkAXCZmmh1o23s) содержит почти 80 Мб документов в формате Word и Excel, а также сканы документов в формате JPEG.

Хакеры утверждают, что в свободном доступе также находятся схемы электросетей всего восточного региона Украины, система диспетчерского контроля и управления, а также подробная инструкция по ее установке.

#безопасность #leak
January 27, 2018
Forwarded from DeviceLock RU
January 29, 2018
Утечка информации о дипломах и сопутствующих им прочих персональных данных из Федеральной службы по надзору в сфере образования и науки. 🔥🔥🔥

На Хабре подробный разбор того, как удалось вытащить базу данных дипломов.

Если кратко, то через атаку SQL Injection получено:

Таблица с дипломами об образовании содержит: серия, номер, год поступления, год окончания, СНИЛС, ИНН, серия и номер паспорта, дата рождения, национальность, учебная организация, выдавшая документ.

Таблица с пользователями системы: логин, email, md5 хэш пароля.

Отдельная таблица admin с одной запись: логин и хэш пароля.

Таблица с информацией об учебных заведениях: кто начальник, email, телефон, лицензия.

Размер базы 5 Гб.

Всего около 14 000 000 документов об образовании, около 14 000 000 записей с данными о бывших студентах, 1322 пользователя системы, 1 админ, 3391 учебное заведение.

#leak

https://habrahabr.ru/post/347760/
January 29, 2018
January 29, 2018
January 29, 2018
У нас тут неделя комичных утечек. 😂

Пару дней назад в Австралии продали шкаф с секретными правительственными документами, т.к. не могли найти от него ключа.

А сегодня стало известно, что в туалете общего пользования в одной из больниц Прикамья, вместо туалетной бумаги лежала пачка меддокументов, содержащих персональные данные пациентов. 🔥🔥🔥🔥

#leak

https://medrussia.org/13487-v-bolnice-prikamya/#hcq=IC5AuIq
February 2, 2018
Только в пятницу писали, что что в туалете одной из больниц Прикамья, вместо туалетной бумаги лежала пачка меддокументов, содержащих персональные данные пациентов. 🙈

И вот уже в больнице Североуральска, на полу в прачечной, обнаружены десятки медицинских документов с данными пациентов - истории родов и диспансерные книжки 1989 года. Все бумаги хорошо читаемы, в них указаны ФИО пациентов, адреса, диагнозы, место работы, прочая информация. 🔥

Документы за истечением сроков давности должны были уничтожить в 2014 году.

#leak

https://newdaynews.ru/ekb/626849.html
February 5, 2018
February 6, 2018
Uber официально подтвердили, что они не использовали двухфакторную аутентификацию (2FA) для доступа к GitHub.

Именно об этом мы писали в статье "Утечки через GitHub": https://www.devicelock.com/ru/blog/utechki-cherez-github.html?phrase_id=2216690

Но тогда это была только наша версия. Сейчас она подтвердилась.

В добавок к этому, Uber заявили, что прекращают использовать GitHub для всего, кроме open source проектов.

Напомним - Uber хранили в репозитории GitHub ключи доступа к облаку AWS, в котором, в свою очередь, "крутилась" база данных клиентов...
February 7, 2018
February 8, 2018
Второй репозиторий с исходниками iBoot на GitHub тоже прикрыли по DMCA.

Живой (пока) линк на скачивание: https://0xacab.org/sizeofcat/iBoot
February 8, 2018
В Швейцарии данные хранятся не так надежно, как деньги. 😂

Сторонняя компания имела неограниченный доступ к клиентской базе крупнейшего швейцарского оператора связи, и злоумышленники не преминули этим воспользоваться.

Как результат – похищены персональные данные каждого десятого жителя страны. 🔥

#безопасность #leak

http://telegra.ph/Skomprometirovany-personalnye-dannye-kazhdogo-desyatogo-zhitelya-SHvejcarii-02-09
February 9, 2018
Не устаем повторять, что практически на каждого жителя США в открытом доступе есть более или менее актуальные данные (полное имя, адрес, номер карточки социального страхования, номер телефона, электронная почта, уровень дохода и т.п.). И с каждым днем этой информации становится все больше и больше. 🙈

И вот в паблике появилась новая база - все ученики и учителя округа Леон штата Флорида. 🔥

#безопасность #leak

http://telegra.ph/Utechka-personalnyh-dannyh-uchenikov-i-uchitelej-iz-neskolkih-shkol-Floridy-02-13
February 13, 2018
20 февраля (вторник) состоится бесплатный семинар-конференция от разработчика программного комплекса DeviceLock DLP под кодовым названием «Настоящее DLP. Реальная защита данных без утечек». 🔥

К участию в семинаре приглашаются специалисты по защите информации, специалисты служб информационной безопасности IT-директора, руководители IT департаментов, технические директора и руководители организаций.

Семинар пройдет в Москве, в отеле Холидей Инн Таганский (Симоновский вал, д. 2).

Участие бесплатное, но требуется предварительная регистрация: https://www.devicelock.com/ru/news/3194.html
February 14, 2018
Для тех, кто не сможет посетить конференцию 20-го числа в Москве, завтра с 11:00 до 12:30 (Мск) мы проводим онлайновый бесплатный технический вебинар.

Мы расскажем, в чем заключаются главные принципы и механизмы работы настоящих DLP-технологий, где главным словом является Prevention – Предотвращение.

Требуется предварительная регистрация: https://www.devicelock.com/ru/news/3192.html
February 14, 2018
Каждый из нас стал не только пользователем интернета, но и творцом, участником нашего большого сообщества. Интернет был создан свободным. Каждый из нас пришел в свободную сеть, свободно выбирал, какую информацию получать, какой делиться. Но сейчас идет наступление на наше право.

Представители NNM заявляют, что пропагандируют идеи свободного интернета, недопустимости цензуры, отстаивают принципы сетевой нейтральности.

Это нам крайне близко, так что рекомедуем:
https://t.me/nnmclub_official
February 14, 2018
По версии американских властей, россияне Владимир Дринкман, Александр Калинин, Роман Котов, Дмитрий Смилянец, а также украинец Михаил Рытиков в течение семи лет проникали в компьютерные сети крупных американских и международных компаний.

Дринкман и Смилянец были экстрадированы в США из Нидерландов после ареста в 2013 году. Позже оба признали себя виновными в причастности к компьютерной мошеннической схеме, по которой, как утверждают власти США, были украдены 160 миллионов номеров кредитных и дебетовых карт.

https://ria.ru/world/20180215/1514652854.html
February 15, 2018
Появился еще один инструмент для поиска открытых AWS-хранилищ.

К сожалению, на текущий момент сервис временно недоступен, но его создатели обещают все исправить.

P.S. И прямо в тему - стало известно об утечке персональных данных 120 тыс. клиентов FedEx и какраз из открытого хранилища AWS. Подробности чуть позже. 🙀

#безопасность

http://telegra.ph/Specializirovannyj-poiskovik-dlya-obnaruzheniya-otkrytyh-oblachnyh-hranilishch-Amazon-02-15
February 16, 2018
Утечка 31 бразильских доменов.

Аккаунты (логины и пароли) к базам данных...

#leak

https://pastebin.com/6AUJnFap
February 18, 2018
В 2017 году в США было совершено 551 преступление, при этом похищены более 1.9 миллиарда файлов. 🇺🇸

Наиболее уязвимой отраслью оказалось здравоохранение, в котором зарегистрировано 328 утечек (почти 60% всех утечек в 2017 году), общие потери при этом составили почти 1.2 миллиарда долларов США. Из них 46% приходилось на взломы или вредоносное ПО, 33% были результатом непреднамеренного раскрытия информации, 18% приходилось на физическую потерю, а 4% приходилось на утечки инсайдеров и переносные устройства.

#безопасность #leak

http://telegra.ph/Dva-milliarda-fajlov-soderzhashchih-personalnye-dannye-pohishcheny-v-SSHA-v-2017-godu-02-19
February 19, 2018
Forwarded from DeviceLock RU
Добрый день коллеги,

Напоминаем, что завтра остоится первый семинар-конференция весенней серии 2018 года от разработчика программного комплекса DeviceLock DLP под кодовым названием «DeviceLock DLP. Настоящее DLP. Реальная защита данных без утечек».

На семинаре будет рассказано о том, как разработчики известной во всем мире системы DeviceLock видят решение задачи задачи противодействия утечкам данных, в чем заключаются реальные DLP-технологии и как можно предотвратить утечки данных вместо того, чтобы пассивно созерцать утечки.

Семинар пройдет в отеле Холидей Инн Таганский (Москва, Симоновский вал, д. 2). Участие бесплатное, но необходима регистрация: https://www.devicelock.com/ru/news/3194.html
February 19, 2018
February 20, 2018
February 22, 2018
Журналисты "внезапно" узнали, что оказывается в сети можно легко купить персональные данные. 😱 https://www.kp.ru/daily/26795/3830170/

Мы делали обзор цен в статье "Цены черного рынка. Часть 2. Российские персональные данные.": https://www.devicelock.com/ru/blog/tseny-chernogo-rynka-chast-2-rossijskie-personalnye-dannye.html
February 26, 2018
Утечки из ведомственных баз данных – не государственная забота, следует из ответа российских властей на запрос Европейского суда по правам человека (ЕСПЧ).

Во второй половине 2011 г. правоохранительные органы провели рейды по рынкам и изъяли более 2500 дисков с базами данных, но продолжения эта история не получила. В 2012 г. заявитель обратился в ЕСПЧ, в 2017 г. суд коммуницировал жалобу и запросил российские власти, была ли у государства необходимость собирать такую информацию о гражданине и располагал ли он эффективными средствами защиты.

Права заявителя не нарушены, отвечает уполномоченный России в ЕСПЧ, замминистра юстиции Михаил Гальперин: полиция имеет право обрабатывать данные о гражданах, необходимые для выполнения ее обязанностей, а ЕСПЧ не увидел нарушения, когда другие европейские страны вели сбор клеточных материалов, ДНК-профиля и отпечатков пальцев осужденных, и признал, что это служит законным целям предотвращения преступлений.


https://www.vedomosti.ru/politics/articles/2018/02/26/751940-za-utechku-ne-otvechaem
February 26, 2018
В функции Федеральной службы охраны (ФСО) теперь входит защита персональных данных объектов госохраны и их родственников.

Помимо президента под государственной охраной находятся глава правительства, спикеры Совета федерации и Госдумы, председатели Конституционного и Верховного судов, генпрокурор, глава Следственного комитета.

Кроме того, теперь ФСО будет заниматься информационным противоборством и борьбой с кибератаками.

https://www.kommersant.ru/doc/3559951
February 28, 2018
Сотрудники владимирского управления Россельхознадзора причастны к утечке документов по расследованию в связи с обнаружением антибиотиков в продукции компании PepsiCo.

4 декабря 2017 года Россельхознадзор заявил, что PepsiCo использует незаконные методы получения информации государственных органов. Поводом для такого заявления, по версии ведомства, стал документ с грифом "для служебного пользования", который вице-президент компании PepsiCo по корпоративным отношениям в России, Украине, СНГ и странах Центральной Европы Сергей Глушков продемонстрировал на одном из совещаний в Россельхознадзоре.

Проведенное Россельхознадзором внутреннее расследование в связи с утечкой внутреннего документа Россельхознадзора показало, что к этому было причастно управление Россельхознадзора по Владимирской области. В этой связи руководитель управления добровольно покинул занимаемую им должность.

http://tass.ru/ekonomika/4988350
February 28, 2018
February 28, 2018
February 28, 2018
March 2, 2018
March 2, 2018
Forwarded from DeviceLock RU
March 2, 2018
Вместо почившего databases.today появился аналог: https://nuclearleaks.com

Набор баз данных фактически тот же самый. Точно также базы можно выкачать себе, если перейти в раздел Search.
March 4, 2018
March 5, 2018
"ВКонтакте" заявила об утечке данных пользователей социальной сети третьим лицам через небезопасные VPN-сервисы, говорится в сообщении пресс-службы компании. В ночь на среду специалисты компании провели анализ инцидента, в результате которого в открытом доступе оказались сообщения 400 пользователей соцсети.

Представители "ВКонтакте" подчеркнули, что клиенты сервиса веб-аналитики SimilarWeb получили данные лишь 400 пользователей социальной сети, которые могли передать ненадежным VPN-сервисам доступ к своим личным данным. В свою очередь, не все сервисы аналитики фильтруют передаваемую им информацию, таким образом, в том числе персональные данные, могут оказаться общедоступны.

http://www.interfax.ru/russia/602756
March 7, 2018
March 8, 2018
March 10, 2018
Чуть менее месяца назад мы обнаружили в Dark Web базу данных, содержащую данные учеников, их родителей и учителей из школ округа Леон, штат Флорида. Подробно рассмотрели все эти данные тут: https://www.devicelock.com/ru/blog/utechka-personalnyh-dannyh-uchenikov-i-uchitelej-iz-neskolkih-shkol-floridy.html

А вчера стало известно, что Leon County Schools официально признали утечку и начали внутренее расследование.

Винят во всем подрядчика - Florida Virtual School, который якобы и допустил утечку данных.

Полное официально заявление выглядит так:

"Leon County Schools (LCS) learned of a recent data incident with a third party vendor, Florida Virtual School (FLVS), involving certain staff and student personal information from 2013. Additionally, Florida Virtual School has indicated that other student and teacher records may have been compromised from May 2016 to February 2018.

LCS immediately launched an internal investigation. In addition, we immediately contacted the Florida Department of Law EEnforcement (FDLE) who opened an investigation. Florida Virtual School has contacted the Federal Bureau of Investigation (FBI) who is also conducted an investigation.

Through the efforts of forensic experts, a FLVS misconfigured server was identified as the source of some of this compromised information. The data on this server was from a 2013 partnership between Leon County Schools and UCompass, subsequently purchased by FLVS. From this 2013 partnership, it was identified that some current and former teachers' social security numbers were compromised. LCS has notified those affected current and former employees through traditional mail. While the FBI and FDLE investigations are ongoing, LCS has initiated personal identity protection, inclusive of credit monitoring, immediately for these affected parties.

Forensic experts also identified additional student and teacher information that may have been compromised at FLVS. As required by law, Florida Virtual School has posted information about this data security incident on their website.

Leon County Schools is in the process of directly notifying these teachers and students.
Although the investigations are on-going, we do believe that the scope of the breach may be substantial. We are taking this matter very seriously. We want to assure you that the privacy and security of the information in our care is one of our highest priorities.

#утечка
March 13, 2018
Forwarded from DeviceLock RU
DeviceLock - ключевой участник ежегодной конференции IDC по информационной безопасности IDC IT Security Roadshow 2018, проходящей 15 марта 2018 г. в Москве.

В рамках конференции IDC IT Security Roadshow у вас будет возможность услышать мнения экспертов по наиболее актуальным вопросам обеспечения информационной безопасности и обсудить интересующие вопросы напрямую с экспертами.

В программе конференции – доклад Сергея Вахонина, директора по решениям Смарт Лайн Инк “Европейский общий регламент по защите данных GDPR и его влияние на российские компании”. Данный регламент вводит значительную ответственность для организаций, достигающую 20 млн.евро, устанавливает жесткие требования к уведомлениям о нарушении защиты персональных данных и вводит концепцию защиты персональных данных как обязательную. Данный закон имеет актуальность и для российских компаний, работающих с европейским рынком – поскольку требования защиты данных, устанавливаемые GDPR, распространяются и на иностранные организации, клиентами которых являются граждане Европейского Союза.

Детальный анализ GDPR и его влияния на ИТ-безопасность при работе с персональными данными уже публикуется в англоязычном блоге DeviceLock (https://www.devicelock.com/blog/), а краткий анализ GDPR и некоторых особенностей обеспечения соответствия требованиям данного закона будет представлен на конференции IDC IT Security Roadshow.

Конференция состоится 15 марта 2018 г. в гостинице Holiday Inn Sokolniki, г.Москва.
March 13, 2018
March 14, 2018
Утечка довольно "забавная" - в Австралии, в дочерней компании логистического гиганта Maersk, на протяжении 11 месяцев, стоял редирект на некоторых аккаунтах электронной почты, и финансовая информация переадресовывалась на внешние адреса.

Всего таким образом ушло около 60 тыс. писем, содержащих информацию о финансах, заработной плате и коммерческих операциях, включая персональные данные половины сотрудников австралийской «дочки».

#безопасность #leak

http://telegra.ph/Utechka-dannyh-sudohodnoj-kompanii-Svitzer-zatronula-personalnye-dannye-pochti-poloviny-avstralijskih-sotrudnikov-kompanii-03-16
March 16, 2018
March 16, 2018
March 16, 2018
March 16, 2018
Forwarded from DeviceLock RU
Весной 2018 г. компания «Смарт Лайн Инк» планирует выпустить очередную версию своего продукта — DeviceLock DLP Suite 8.3, решения по предотвращению утечек данных с корпоративных компьютеров, а также виртуализованных рабочих сред и приложений Windows. Первая бета-версия была опубликована в канун 2018 г. и доступна для свободного ознакомления. Обзор описывает наиболее интересные новые возможности программного комплекса.

https://www.anti-malware.ru/practice/methods/instant-messengers-data-leakage-protection
March 16, 2018
March 16, 2018
March 17, 2018
March 18, 2018
March 18, 2018
March 20, 2018
Снова пострадали клиенты онлайн сервиса выдачи кредитов. 🔥🔥

В прошлый раз это был российский сервис и "благодаря" дыре в вебсайте утекли паспортные данные более 36 тыс. человек.

На этот раз - сервис из Англии и постарадало 66 тыс. клиентов и ровно тажа самая проблема в безопасности вебсайта.

#безопасность #leak

http://telegra.ph/Do-66-tys-klientov-mikrokreditnogo-servisa-postradali-ot-utechki-dannyh-03-22
March 22, 2018
Forwarded from DeviceLock RU
March 23, 2018
March 23, 2018
Больше ада! 🙈

Специализированное ПО для врачей, заявленное производителем как «защищенное средство обмена сообщениями», при установке, в системе создавало нового юзера с дефолтным паролем (пароль легко доставался из исполняемого файла ПО, т.к. лежал там открытым текстом). 🔥🔥🔥

Как результат – десятки тысяч австралийских врачей, использующих ПО для удаленного доступа к своим ПК, оказались потенциальными жертвами.

#безопасность #leak

http://telegra.ph/Oshibka-v-programmnom-obespechenii-privela-k-utechke-medicinskih-dannyh-v-Avstralii-03-24
March 24, 2018
March 25, 2018
March 25, 2018
March 26, 2018
March 26, 2018
March 27, 2018
О необходимости резервного копирования всем известно со времен сотворения мира. Хорошо, когда оно есть и плохо, когда его нет и очень плохо, когда оно приводит к утечке данных. 😎

Вот это как раз тот случай, когда вроде бы хотели сделать хорошо (настроили резервное копирование медицинских данных), а получилось очень плохо (общедоступными стали персональные данные 42 тыс. пациентов, врачей и членов их семей, а так же миллионы медицинских записей). 🙈

#безопасность #leak

http://telegra.ph/Nepravilno-nastroennoe-rezervnoe-kopirovanie-privelo-k-utechke-dannyh-42-tys-pacientov-03-29
March 29, 2018
Forwarded from DeviceLock RU
Юристы считают, что использование средств контроля коммуникаций и личных устройств работников является законным только при условии соответствующего соглашения между работником и работодателем.

Мы предлагаем вам бесплатно воспользоваться базовым образцом Обязательства сотрудника о неразглашении информации, предполагающим также согласие сотрудника на проверку его коммуникаций с использованием средств автоматизированного контроля и мониторинга (DLP).

https://www.devicelock.com/ru/dlp-soglasie/
March 30, 2018
March 30, 2018
Forwarded from DeviceLock RU
Компания Смарт Лайн Инк, мировой лидер в области разработки средств защиты от утечек данных с компьютеров, объявила о выпуске второй Бета-версии программного комплекса DeviceLock DLP Suite 8.3, предназначенного для предотвращения инсайдерских утечек данных и начале открытого бета-тестирования.

DeviceLock 8.3 Beta 2:

NetworkLock: Существенно улучшен контроль сетевого протокола SMB. Наиболее значимые изменения включают контроль входящих файлов на уровне разрешений для протокола (Protocol Permissions), возможность контроля исходящих файлов по содержимому (включая файлы, передаваемые через соединения, внесенные в Белый список сетевых протоколов) на уровне контентно-зависимых правил для разрешений. Кроме того, значительно повышена производительность перехвата исходящих SMB соединений.

ContentLock: Внесены дальнейшие улучшения в функции детектирования данных по цифровым отпечаткам. Помимо внутренних улучшений в стабильности и производительности, теперь возможно добавлять вручную файлы в базу данных цифровых отпечатков Fingerprints Database. Примечание: Данная версия не поддерживает обновление базы данных, созданной первой бета-версией 8.3.

ContentLock: Расширены возможности редактирования групп на базе шаблонов регулярных выражений (Regular Expression) в соответствующем диалоговом окне, где также добавлены следующие опции для регулярных выражений: "Case sensitive", "Visual anti-spoofing", "Cyrillic transliteration".

ContentLock: Добавлены новые шаблоны регулярных выражений (Regular Expression) с соответствующими валидаторами: "Russian: OGRNIP", "Russian: OKATO", "Russian: Correspondent Account", "Russian: Social Card", "Russian: Passport Issuer Department Code", "Russian: KPP", "Russian: OKOGU", "Russian: OKFS", "Russian: OKOPF" и "Credit Card Dump".

ContentLock: Добавлены новые шаблоны регулярных выражений: "Russian: Employment Record Book Number", "Russian: Diplomatic Passport" и "USSR Passport".
ContentLock: Обновлены следующие шаблоны регулярных выражений: "Russian: Pension Insurance Number", "Russian: Passport" и "Russian: International Passport".

ContentLock: Добавлена возможность просмотра контентно-зависимых групп непосредственно из диалогового окна "Edit Rule" по кнопке "View Group".

DeviceLock: Добавлен новый тип событий в журнале аудита (Audit Log): "Warning" (предупреждение). События данного типа формируются в случае выявления условий, приводящих к невозможности выполнения заданных действий, или условий, которые могут вызвать проблему, если не предпринять дополнительных действий. Предупреждение (событие типа "Warning") будет записано в журнал, например, в следующих случаях: если при применении контентно-зависимого правила для детектирования содержимого возникла проблема его исполнения; в случае выявления поврежденных настроек агента DeviceLock.

https://www.devicelock.com/ru/news/1575.html
March 31, 2018
April 1, 2018
Forwarded from DeviceLock RU
На нашем YouTube-канале доступен вебинар "DeviceLock DLP. Настоящее DLP. Реальная защита данных без утечек" от 29.03.2018.

Специалисты Смарт Лайн Инк презентуют свое видение проблемы утечек данных и способов противодействия им.

Они расскажут, в чем заключаются главные принципы и механизмы работы настоящих DLP-технологий, где главным словом является Prevention – Предотвращение.

https://www.youtube.com/watch?v=na9SDm76qPQ
April 2, 2018
Один из крупнейших взломов компаний розничной торговли в Северной Америке - кража пяти миллионов платежных карт! 🔥🔥🔥

На черном рынке в Dark Web появился новый "лот" от хакерской группировки JokerStash (Fin7) под названием «BIGBADABOOM-2».

BIGBADABOOM-2 это результат хищения более чем пяти миллионов кредитных и дебетовых карт из торговых сетей Saks Fifth Avenue (включая сеть Saks Fifth Avenue OFF 5TH) и Lord & Taylor.

#безопасность #leak

http://telegra.ph/Utechka-5-mln-bankovskih-kart-iz-roznichnyh-setej-Saks-Fifth-Avenue-i-Lord--Taylor-04-02
April 2, 2018
April 2, 2018
April 3, 2018
April 3, 2018
April 4, 2018
April 5, 2018
April 5, 2018
April 6, 2018
April 6, 2018
Forwarded from DeviceLock RU
Практика непрерывного мониторинга даже под прикрытием таких аргументов, как желание тотально контролировать использование корпоративной техники и каналов связи, выявлять неэффективных сотрудников и контролировать производительность труда, опираясь на анализ использования программ и запись снимков экранов – на самом деле не имеет ничего общего с задачей обеспечения информационной безопасности, если говорить о защите организации от утечки корпоративных данных.

Но в силу отсутствия технического различия личного и служебного использования компьютеров, каналов передачи данных и собственно данных – такие продукты действительно могут нарушать личные права граждан, будучи неспособными отделять личное от служебного в принципе.

Для выявления правонарушений с помощью такого программного обеспечения обязательно требуется участие человека – администратора или сотрудника СБ, что автоматически означает получение ими допуска к сведениям о личной жизни сотрудников и нарушение их прав.

http://www.cnews.ru/articles/2018-04-06_predotvrashchata_ne_shpionit_kak_obespechit_bezopasnostne
April 7, 2018
April 7, 2018
April 8, 2018
Еще одна случайная утечка данных – файлы с персональными данными и финансовой информацией 36 тыс. налогоплательщиков штата Орегон выгрузили в личное облачное хранилище.

Через 2 дня это было обнаружено благодаря ревизии логов, еще через 3 (!) дня файлы удалили. 🙈

Кстати, если заглянуть в календарь, то становится понятно почему обнаруженные 23-го февраля файлы удалили только 26-го. Кто же будет в пятницу задерживаться на работе?! Ну лежали данные там со среды, до понедельника еще спокойно полежат... 😂

#безопасность #leak

http://telegra.ph/Nalogovyj-Departament-shtata-Oregon-obnaruzhil-sluzhebnye-dannye-v-lichnom-oblachnom-hranilishche-sotrudnika-04-09
April 9, 2018
В середине марта 2018 года программист Владимир Серов раскрыл самую крупную уязвимость в сервисе бесплатного Wi-Fi московского метро. Минимум год дыра позволяла любому получить номера телефонов всех подключенных пассажиров поезда, а затем прочитать в незашифрованном виде цифровой портрет каждого: примерный возраст, пол, семейное положение, достаток, а также станции, на которых человек живет и работает.

Затем Серов пошел дальше и написал скрипт, позволяющий отслеживать передвижение по подземке конкретного абонента, если он подключен к сети MT_FREE, — обычно такие технологии доступны только спецслужбам. Компания «МаксимаТелеком», оператор системы, зашифровала номер телефона в течение суток после того, как об уязвимости стало известно публично.

Остальные данные открыты до сих пор, а сколько человек могли сохранить всю незашифрованную базу за время, пока «дыра» была открыта — неизвестно.

http://www.the-village.ru/village/city/situation/308363-krupnaya-utechka-operator-wi-fi-v-metro-moskvy-vykladyvaet-dannye-o-polzovatelyah-v-obschiy-dostup?utm_source=twitter.com&utm_medium=social&utm_campaign=esli-vy-podklyuchalis-k-wi-fi-v-metro--po&utm_content=18465594
April 9, 2018
Оператор бесплатного Wi-Fi в московском метро "Максима Телеком" усилит меры по защите персональных данных пользователей после информации ряда СМИ об их утечке и неправомерном присвоении, а также полностью изменит алгоритм авторизации для пользования интернетом.

"Уязвимость, о которой идет речь, была устранена несколько недель назад после появления статьи на отраслевом ресурсе. Мы сразу зашифровали передачу профильных данных, таких как номер телефона, пол, возрастная группа, а также выключили хранение данных о перемещении пользователей между станциями метро. Таким образом исчезла возможность трекинга пользователей хакерами. Мы продолжаем принимать срочные меры для исключения неправомерного присвоения абонентских данных, основные усилия сосредоточены на полной переработке системы авторизации, исключающей атаки с подменой адреса устройства", - сказал собеседник агентства.

http://tass.ru/ekonomika/5108168
April 10, 2018
Очередная большая утечка персональных данных из правительства Калифорнии – почти 600 тыс. персональных данных жителей калифорнии были физически украдены из учреждения.

Грабители проникли в офис и вынесли 12 компьютеров.

Этого им показалось мало и тогда они устроили там пожар из-за которого сработала система пожаротушения, что в свою очередь повредило бумажные документы. 🔥

#безопасность #leak

http://telegra.ph/Krazha-kompyuterov-s-personalnymi-dannymi-bolee-polumilliona-chelovek-iz-pravitelstvennogo-uchrezhdeniya-Kalifornii-04-10
April 10, 2018
Хакерская группировка KelvinSecTeam распространила список 2000 аккаунтов, адресов электронной почты и паролей.

По утверждению хакеров этот список получен из системы неназванной российской гостиницы.

https://twitter.com/nationgoverment/status/982838769299714048
April 10, 2018
April 11, 2018
April 11, 2018
Forwarded from Лепра
Илон Маск запускает ракеты на марс, а ученные ​нашли способ 3D-печати изделий из жидкого металла. Об этом мы узнали на канале Geek News. Здесь собраны все самые актуальные новости в сфере технологий, гаджетов и стартапов. Если хочешь узнать о том, как изменится наш мир завтра, тогда не забудь подписаться на канал:👇
https://t.me/geek_novosti
April 11, 2018
Cотрудник военного архива Швеции проигнорировав требования безопасности, разрешил посетителю сфотографировать сотню страниц секретных данных с помощью мобильного телефона. 🙈

Значительная часть данных, посвящена системе Robotsystem 15 (RBS-15), разработанной в 1980-х годах и по-прежнему используемой в ряде стран: Швеции, Алжире, Финляндии, Германии и Польше. 🔥🔥🔥

Документы позже были опубликованы на военно-историческом веб-сайте и на веб-форуме российской компании, разрабатывающей авиасимуляторы.

#безопасность #leak

http://telegra.ph/Utechka-dannyh-o-raketnoj-sisteme-SHvecii-04-12
April 12, 2018
April 12, 2018
April 13, 2018
April 13, 2018
April 13, 2018
April 13, 2018
April 14, 2018
В Шведской академии, одной из обязанностей которой является присуждение Нобелевской премии по литературе, выявили утечку информации, сообщает Dagens Nyheter со ссылкой на материалы внутреннего расследования.

По этим данным, некий «представитель культуры», имевший тесные связи с академией, стал причиной неоднократного досрочного разглашения имен лауреатов премии, которые, согласно регламенту, должны держаться в тайне до самого последнего момента. Так, публике досрочно стало известно, что премию получат Вислава Шамборская (в 1996 году), Эльфрида Елинек (2004), Харолд Пинтер (2005), Жан-Мари Гюстав Леклезио (2008), Патрик Модиано (2014), Светлана Алексиевич (2016) и Боб Дилан (2016).

Кроме того, расследование выяснило, что этот человек раскрыл имена двух новоизбранных членов академии до того, как они стали известны общественности.

https://www.kommersant.ru/doc/3598988
April 14, 2018
April 15, 2018
19-ти летний мамких хакер взломал канадский правительственный веб-сайт и был арестован буквально через месяц. 🙈

С сайта было похищено около 7000 PDF-документов, 250 из которых содержали конфиденциальные данные: даты рождения, номера социального страхования, адреса и т.п.

#безопасность #leak

http://telegra.ph/Bolee-7-000-dokumentov-byli-pohishcheny-s-pravitelstvennogo-veb-sajta-v-Kanade-04-15
April 16, 2018
Мы создали группу "Утечки информации" во ВКонтакте: https://vk.com/dataleakage

Рекомендуем подписаться, чтобы не зависеть от того, какую часть Telegram еще заблокируют. 😎
April 17, 2018
April 17, 2018
April 18, 2018
April 18, 2018
April 18, 2018
April 20, 2018
April 20, 2018
April 22, 2018
April 23, 2018
April 23, 2018
April 23, 2018
April 24, 2018
Неизвестные требуют с компании Grayshift, производителя устройства GrayKey, выплатить два биткоина (около $18600) за прекращение публикации исходных кодов. 🔥

Устройство GrayKey используется американской полицией и ФБР для разблокировки iPhone. Минимальная цена одного устройства $15000. Взламываются телефоны с самыми последними версиями iOS. 4-х цифирные комбинации паролей подбираются за примерно 2 часа, а 6-ти цифирные – за 3 дня.

#безопасность #leak

https://vk.com/@dataleakage-utechka-chasti-ishodnogo-koda-ustroistva-dlya-vzloma-iphone
April 25, 2018
А вот судя по всему то самое устройство GrayKey, которое оказалось выставленным в интернет.

Кому хватило наглости просить за такое 2 BTC? 🙈

https://www.shodan.io/host/166.164.61.146
April 25, 2018
April 25, 2018
April 25, 2018
April 26, 2018
Сквозной идентификатор, который объединит номера паспорта, пенсионного и страхового удостоверений, в России появится в 2019 году.

Разработкой сквозного идентификатора занимаются Центробанк, Минкомсвязи и Минфин. Идентификатор свяжет информацию о гражданах из разных баз — номер паспорта, а также пенсионного и страхового удостоверений. Гражданину он позволит найти данные о себе в любой базе.

Подобное нововведение позволит также объединить базы данных разных ведомств, и свести воедино ту информацию, которую клиентам часто приходится предоставлять в процессе документооборота с органами власти, инвесткомпаниями и банками — особенно при начале отношений или операциях ввода и вывода средств.

Ну что же - ждем еще больше новостей про утечки, после введения такого идентификатора. 😂

Примеры уже есть на международном рынке. Скажем в Индии не прекращаются скандалы с национальной базой индентификаторов Aadhaar. Мы писали про проблемы с этой базой: https://t.me/dataleak/252

А сосвсем скоро опубликуем еще одну новость про утечки оттуда. 😎
April 27, 2018
April 27, 2018
April 28, 2018
Это не совсем про утечки информации, но точно про приватность и персональные данные (ДНК ведь у нас персональные данные, да? 😎)

В Калифорнии спецслужбы создали фейковый профиль на сайте генеалогического сервиса, представившись обычным пользователем системы, строящим свое генеалогическое дерево, загрузили образцы ДНК преступника, взятые с места преступления в 1980 году и стали ждать пока система выдаст совпадения и построит граф семейных связей.

Через 4 месяца арестовали 72-летнего бывшего полицейского, совершавшего серийные убийства в период 1976-1986. 🔥🔥🔥

https://vk.com/@dataleakage-kak-specsluzhby-ispolzuut-genealogicheskie-servisy-i-dnk-dly
April 30, 2018
April 30, 2018
Сервис GitHub разослал некоторым своим пользователям предупреждение о том, что их пароли в открытом виде попали в системные журналы сервиса и некоторые сотрудники GitHub могли получить к ним доступ. Пользователям предлагается сменить пароли.

Текст письма:
During the course of regular auditing, GitHub discovered that a recently introduced bug exposed a small number of users’ passwords to our internal logging system, including yours. We have corrected this, but you'll need to reset your password to regain access to your account.

GitHub stores user passwords with secure cryptographic hashes (bcrypt). However, this recently introduced bug resulted in our secure internal logs recording plaintext user passwords when users initiated a password reset. Rest assured, these passwords were not accessible to the public or other GitHub users at any time. Additionally, they were not accessible to the majority of GitHub staff and we have determined that it is very unlikely that any GitHub staff accessed these logs. GitHub does not intentionally store passwords in plaintext format. Instead, we use modern cryptographic methods to ensure passwords are stored securely in production. To note, GitHub has not been hacked or compromised in any way.

Надо сказать, что логгирование ввода пароля пользователя это абсолютно порочная практика. Кстати, как и перехват паролей к различным сервисам (вроде Gmail и т.п.) в доморощенных российских DLP-системах. 😎

Про утечки через GitHub мы писали в отдельной статье: https://www.devicelock.com/ru/blog/utechki-cherez-github.html
May 2, 2018
2-го мая GitHub предупредил (https://t.me/dataleak/330) своих пользователей о том, что их пароли в открытом виде попали в системные журналы сервиса и некоторые сотрудники GitHub могли получить к ним доступ. А уже 3-го мая тоже самое сделал Twitter! 🙈

Текст сообщения:

When you set a password for your Twitter account, we use technology that masks it so no one at the company can see it. We recently identified a bug that stored passwords unmasked in an internal log. We have fixed the bug, and our investigation shows no indication of breach or misuse by anyone.

Out of an abundance of caution, we ask that you consider changing your password on all services where you’ve used this password.

Порочная практика логгирования ввода паролей пользователей похоже заразна. 😂
May 4, 2018
Крупнейший банк Австралии взял и передал стороннему подрядчику резервные накопители с данными счетов 19,8 млн своих клиентов.

Что произошло с этими накопителями дальше никто не знает. И самое главное – банк два года держал инцидент в тайне и не уведомлял своих клиентов об утере их персональных данных. 🙈


#безопасность #leak

https://vk.com/@dataleakage-krupnyi-avstraliiskii-bank-poteryal-rezervnye-nakopiteli-s-d
May 4, 2018
May 5, 2018
May 7, 2018
Не опять, а снова случайная утечка данных без злого умысла. 🙈

Один из сотрудников компании, которая обрабатывает студенческие кредиты, непреднамеренно отправил файлы, включая имена заемщиков, номера водительских удостоверений и номера социального страхования, в другую компанию.

#безопасность #leak

https://vk.com/@dataleakage-kreditnaya-kompaniya-iz-minnesoty-soobschaet-16-500-zaemschi
May 8, 2018
May 8, 2018
May 8, 2018
7-го мая руководство Equifax наконец опубликовало финальный отчет по прошлогоднему инциденту. Все оказалось намного хуже, чем считалось до этого.

Во-первых, на 3.6 млн человек возросло общее кол-во пострадавших.

Во-вторых, оказалось, что помимо похищенных электронных записей с персональными данными, были похищены и сканы документов (карточек SSN, водительских удостоверений, паспортов и т.д.). 🔥🔥🔥

#безопасность #leak

https://vk.com/@dataleakage-okonchatelnye-dannye-po-proshlogodnei-utechke-iz-equifax-pos
May 10, 2018
Сайт trello.com раскрывает пароли и логины пользователей через поисковый запрос к google: https://www.google.com/search?q=site%3Atrello.com+AND+intext%3A%40gmail%5C.com+AND+intext%3Apassword
May 10, 2018
May 11, 2018
Мамкины админы в крупнейшем операторе сотовой связи Британии, оставили сервер репозитория с исходным кодом внутренних систем с дефолтным паролем ("admin")! 🙈🙈🙈

Когда им об этом сообщили они еще несколько недель ничего не делали и соизволили сменить пароль только после публикации этой информации в твиттере. 🔥

#безопасность #leak

https://vk.com/@dataleakage-krupneishii-britanskii-operator-sotovoi-svyazi-ostavil-repoz
May 11, 2018
Forwarded from DeviceLock RU
May 14, 2018
Только недавно писали про утечку 5 млн. банковских карт из розничной сети Saks Fifth Avenue (https://www.devicelock.com/ru/blog/utechka-5-mln-bankovskih-kart-iz-roznichnyh-setej-saks-fifth-avenue-i-lord-taylor.html), а сегодня стало известно, что крупная американская сеть ресторанов Chili’s обнаружила зловреда, похищавшего данные банковских карт клиентов прямо из POS-терминалов.

Пострадали клиенты, совершавшие оплату в сети ресторанов в период с марта по апрель 2018 года.

«Почетный» список недавних пострадавших от подобных краж платежных карт постоянно пополняется: Saks Fifth Avenue, Sears, Kmart, Whole Foods, Under Armour, Jason's Deli, Forever 21. 😎
May 14, 2018
May 14, 2018
Forwarded from DeviceLock RU
Все, что вы хотели знать про GDPR, но боялись спросить. 😎

Что такое GDPR и что он заменит?
Почему так волнуется деловая Европа?
Как это касается российского бизнеса?
Механизмы исполнения.
Что GDPR относит к ПД и их обработке?
От информационной безопасности к приватности ПД.
Нормативно-методическая “кухня” GDPR.
Инспектор по защите персональных данных.
Кодексы поведения и сертификация.
Технология DLP — необходимый компонент систем обработки ПД.

https://www.devicelock.com/ru/blog/10-podskazok-pro-gdpr.html
May 14, 2018
May 14, 2018
May 15, 2018
May 16, 2018
May 16, 2018
ФБР вроде бы обнаружили инсайдера, слившего Викиликс информацию про инструменты кибершпионажа, опубликованную в рамках проекта "Vault 7".

Весьма "достойный" персонаж и настоящий патриот Америки. Загорелся идеей служить своей стране после атак террористов 9 сентября 2001 года. Правда попутно еще держал сервер, где размещалось детское порно, но это можно простить настоящему патриоту. 🙈🙈🙈

Потом пошел работать в АНБ. Затем в ЦРУ. Видимо перед уходом стащил информацию, о разрабатываемом в его отделе кибероружии. Устроился в Блумберг. И предположительно через сеть Tor передал Викиликс то, что украл. 🔥🔥🔥

#безопасность #leak

https://vk.com/@dataleakage-fbr-nashli-byvshego-sotrudnika-cru-peredavshego-sekretnye-do
May 16, 2018
Снова облака. Снова популярное мобильное приложение, небрежно обращающееся с данными пользователей. Ничего нового. 😴

Приложение, скачанное более 10 млн. раз, хранило фотографии, журналы вызовов, смс, звуковые сообщения и прочие данные пользователей в общедоступном облаке Amazon S3 (AWS).

Простым перебором идентификаторов, можно было получить доступ ко всем данным пользователей в хранилище AWS. 🙈

#безопасность #leak

https://vk.com/@dataleakage-prilozhenie-dlya-android-hranilo-dannye-svoih-polzovatelei-n
May 17, 2018
May 17, 2018
May 17, 2018
May 17, 2018
Проблема инсайдеров, как злонамеренных, так и не имеющих изначально злого умысла, давно является ключевой проблемой информационной безопасности любой организации. За последнее время мы имеем массу примеров «работы» инсайдеров. 😎

На этот раз сотрудник компании, специализирующейся на программном обеспечении для распознавания речи, получил несанкционированный доступ к серверу одной из платформ для ведения медицинских записей, что привело к утечке 45 тыс. записей с персональными данными пациентов. 🙈

#безопасность #leak

https://vk.com/@dataleakage-utechka-dannyh-iz-nuance-communications-blagodarya-insaideru
May 18, 2018
Видимо немецкое подразделение Zyxel яростно готовится к вступлению в полную силу нового европейского закона GDPR.

Иначе как еще можно объяснить то, что они на своем сервере хранили записанные разговоры клиентов в совершенно открытом виде? 😂

Более 21 тыс. файлов с середины ноября 2017 года по сегодняшний день! 🙈🙈🙈

#безопасность #leak

https://vk.com/@dataleakage-nemeckoe-podrazdelenie-kompanii-zyxel-hranilo-bolee-21-tys-t

Про GDPR мы писали тут: www.devicelock.com/ru/blog/10-podskazok-pro-gdpr.html 😎
May 18, 2018
May 19, 2018
May 20, 2018
База данных из более чем 200 млн. записей с персональными данными японцев обнаружена в продаже на китайском черном рынке. Всего в Японии проживает около 127 млн. человек.

База данных скомпилирована из различных источников (до 50 разных японских сайтов). Часть данных собрана в период с мая по июль 2013 года, а часть между маем и июнем 2016 года.

Записи содержат различную персональную информацию (имена, логины, пароли, телефоны, адреса, даты рождения и т.п.), в зависимости от их источника.

Продавец хочет за эту базу примерно $150.

Надо отметить, что подобные составные базы довольно распространенное явление на черном рынке. В прошлом году мы даже делали сборной базы данных утекший логинов и паролей, содержавшей около 1.4 млрд записей: https://www.devicelock.com/ru/blog/analiz-14-mlrd-parolej-chast-pervaya.html
May 20, 2018
На прошлой неделе отличилось приложение Drupe под Андроид, хранившее данные пользователей в открытых ведрах (buckets) Amazon.

Но разработчики под iOS не отстают от своих коллег – приложение TeenSafe, которое изначально позиционировалось как средство мониторинга за детьми, оказалось весьма удобным инструментом для сбора и слива паролей и адресов электронной почты, привязанных к Apple ID. 😂

Деликатный момент в том, что TeenSafe требует отключить двухфакторную аутентификацию для Apple ID устройства, на котором приложение будет использоваться. А значит утекшие текстовые пароли и логины точно могут быть свободно использованы для неправомочного доступа к аккаунтам детей на сайте Apple (iCloud). 🙈🔥

Учитывая особенность многих людей использовать один пароль для нескольких сервисов (password reuse) можно также предположить, что часть паролей подойдет и к аккаунтам родителей. 😎

#безопасность #leak

https://vk.com/@dataleakage-prilozhenie-dlya-slezheniya-za-detskimi-aifonami-hranilo-adr
May 21, 2018
May 22, 2018
Утечки информации
На прошлой неделе отличилось приложение Drupe под Андроид, хранившее данные пользователей в открытых ведрах (buckets) Amazon. Но разработчики под iOS не отстают от своих коллег – приложение TeenSafe, которое изначально позиционировалось как средство мониторинга…
На открытом FTP-сервере, принадлежащем компании MedEvolve, которая разрабатывает ПО для управления медицинскими данными, было обнаружено более 200 тыс. записей, содержащих персональные данные (в том числе номера социального страхования) американских пациентов. 🙈

#безопасность #leak

https://vk.com/@dataleakage-bolee-200-tys-zapisei-pacientov-byli-opublikovany-na-obsched
May 22, 2018
May 23, 2018
May 24, 2018
May 25, 2018
Несколько файлов с данными 647 сотрудников завода Jaguar Land Rover были распространены среди персонала.

Данные содержали имена, идентификационные номера, дисциплинарные записи и кол-во дней, проведенных на больничном.

Один из файлов содержал список рабочих на увольнение.

Руководство завода заявило, что это ненастоящие данные и среди рабочих была распространена подделка. Непонятно, что именно ненастоящее в этих данных – персональная информация рабочих (имена, идентификационные номера и т.п.) или список на увольнение.

#безопасность #leak

https://vk.com/@dataleakage-rabochie-zavoda-jaguar-land-rover-uznali-o-svoem-uvolnenii-i
May 26, 2018
May 27, 2018
Малоизвестный сайт promotool.t-mobile.com, принадлежащий T-Mobile и используемый сотрудниками мобильного оператора в качестве портала обслуживания клиентов, поддерживал специальные запросы, возвращающие данные клиента T-Mobile - для этого нужно было просто добавить номер мобильного телефона клиента в конец веб-адреса. 🙈🙈

Возвращаемые данные включали полное имя клиента, почтовый адрес, номер платежного счета и в некоторых случаях информацию об идентификационных номерах налогоплательщика. Данные также включали информацию об учетной записи клиентов, например, если счет был просрочен или клиент приостановил свою услугу. 🔥

#безопасность #leak

https://vk.com/@dataleakage-oshibka-na-veb-saite-t-mobile-pozvolyaet-lubomu-poluchit-dos
May 28, 2018
May 29, 2018
May 29, 2018
May 30, 2018
Подрядчик очень торопился передать заказчику проект и оставил сервер Apache Airflow без пароля.

Особенность Apache Airflow в том, что ему для нормальной работы требуется доступ к внутренним ресурсам компании. В результате в свободном доступе оказались логины и пароли к FTP-серверу Universal Music Group, ключи и пароли для облака AWS, пароли для SQL-серверов и т.п.

#безопасность #leak

https://vk.com/@dataleakage-vneshnii-podryadchik-dopustil-utechku-uchetnyh-zapisei-k-ser
May 31, 2018
Очередное мобильное фитнес-приложение для iPhone и Android хранило данные своих пользователей в открытом облаке Amazon.

В свободном доступе оказались банковские карты, адреса электронной почты, даты рождения, пол, фотографии из профиля, программы и цели тренировок, вес, рост, принимаемые лекарства, травмы, частота употребления кофе и курения, и т.п.

Всего приложением PumpUp пользуется более чем 6 млн. человек по всему миру.

#безопасность #leak

https://vk.com/@dataleakage-utechka-personalnyh-dannyh-polzovatelei-populyarnogo-mobilno
June 1, 2018
June 1, 2018
June 1, 2018
В период с 2016 по 2017 годы один из четырех крупнейших банков Австралии, по ошибке отправил 651 электронное письмо с персональными данными 10 000 своих клиентов на внешние адреса электронной почты в домене cba.com, перепутав его с внутренним доменом cba.com.au. 🔥🔥

Решил проблему данной утечки банк весьма «оригинально» - домен cba.com был куплен в апреле 2017 года. Видимо это показалось более надежным и простым решением, чем внедрять DLP-систему. 🙈🙈

Остается только вопрос с масштабируемостью данного подхода – если в будущем сотрудники банка решать отправить данные клиентов на какой-то другой домен, удастся его тоже купить? 😎

#безопасность #leak

https://vk.com/@dataleakage-krupnyi-avstraliiskii-bank-v-techenii-goda-rassylal-personal
June 3, 2018
Регис являясь сотрудником государственного подрядчика, который был назначен в ЦРУ в период с августа 2006 года по ноябрь 2016 года, проводил несанкционированные поиски в секретных базах данных и копировал секретную информацию в личный блокнот, который он выносил со своего рабочего места в ЦРУ и хранил без разрешения дома. 🔥

#безопасность #leak

https://vk.com/@dataleakage-byvshii-podryadchik-cru-priznal-sebya-vinovnym-v-nezakonnom
June 4, 2018
В Мордовии сотрудники сотовых компаний, торговавшие персональными данными, получили условный срок

К условному сроку приговорены сотрудники сотовых компаний, которые торговали персональными данными абонентов. 27-летний оператор контактного центра ООО «Т2Мобайл» Анатолий Панишев получил 1 год 7 месяцев, а 24-летняя специалист ПАО «Вымпелком» Анна Синева – 1 год 4 месяца.

Следствием установлено, что в феврале 2017 года к Панишеву с использованием Telegram обратилась бывшая сотрудница ООО «Т 2-Мобайл» (г. Саранск) Синева с предложением передачи ей фотографий с паспортными данными, номерами телефонов, которые она предоставляла в WhatsApp и Telegram. За один номер телефона она обещала платить по 200 рублей. По некоторым данным, Синева перепродавала персональные данные в интернете по 500 рублей.

В период с февраля по апрель 2017 года Панишев через компьютерную программу Invoice копировал на свой телефон персональные данные абонентов, включающие фамилии, имена, отчества, реквизиты документов, удостоверяющих личность, параметры оказания услуг - сведения о денежных средствах на лицевом счете, и через Telegram передавал их на мобильный телефон Синевой.

Про цены черного рынка на российские персональные данные мы писали тут: https://www.devicelock.com/ru/blog/tseny-chernogo-rynka-chast-2-rossijskie-personalnye-dannye.html
June 5, 2018
Forwarded from DeviceLock RU
Компания Смарт Лайн Инк, мировой лидер в области разработки средств защиты от утечек данных с компьютеров, объявила об официальном выпуске новой версии программного комплекса DeviceLock DLP 8.3!

DeviceLock DLP 8.3 получил ряд новых возможностей и функций при существенном улучшении и модернизации ранее заявленного функционала. Прежде всего, ключевая новая функция версии 8.3 - технология детектирования данных по цифровым отпечаткам, используемая в DeviceLock DLP для инспекции данных, передаваемых через контролируемые устройства и сетевые протоколы. Анализ по цифровым отпечаткам позволяет идентифицировать как документы целиком, так и выявить их частичное соответствие, например, после изменения оригинального документа. Кроме того, значительно улучшен контроль сетевого протокола SMB, добавлены новые шаблоны регулярных выражений и поддержка меток классификатора Boldon James, оптимизирован контроль мессенджера Skype версий 8 и 12, и многое другое.

DeviceLock DLP 8.3 – это не только возможность однозначной идентификации документов в реальном времени при попытках их передачи, сохранения и печати благодаря технологии цифровых отпечатков, но и надежный контроль новых версий Skype, протокола SMB и т.д., что позволяет нашим клиентам быть уверенными в том, что они используют самый высокий на рынке уровень технических возможностей для эффективного предотвращения утечек корпоративных данных

https://www.devicelock.com/ru/news/3302.html
June 5, 2018
June 5, 2018
Совсем недавно мы писали про утечку 300 тыс. пользователей системы RootsWeb – крупнейшего онлайн-генеалогического сообщества и о том, как как спецслужбы используют генеалогические сервисы и ДНК для поиска преступников. И вот сейчас стало известно, что утекли 92 млн. аккаунтов (логины, хеши паролей) израильского генеалогического сервиса MyHeritage. 🔥

#безопасность #leak

https://vk.com/@dataleakage-utechka-92-mln-uchetnyh-zapisei-genealogicheskogo-servisa-my
June 6, 2018
June 7, 2018
June 7, 2018
Утечка данных произошла в HR-системе PageUp, клиентами которой являются ABC Target, Telstra, Резервный банк Австралии, Medibank, Officeworks, Kmart, NAB, Aldi, Linfox, Coles, Australia Post и Lindt.

#безопасность #leak

https://vk.com/@dataleakage-utechka-dannyh-iz-avstraliiskoi-hr-sistemy-pageup
June 8, 2018
June 9, 2018
June 9, 2018
June 10, 2018
June 12, 2018
June 12, 2018
Сеть электроники Dixons Carphone, имеющая розничные точки в Великобритании и на Кипре, сообщила, что в результате неавторизованного доступа в ИТ-инфраструктуру компании, произошла утечка 1.2 млн. персональных данных покупателей, включая имена, адреса и адреса электронной почты.

Кроме того, утечке подверглись 105 тыс. банковских карт без чипов и ПИН-кодов к ним.

#безопасность #leak

https://vk.com/@dataleakage-britanskaya-roznichnaya-set-elektroniki-zayavila-ob-utechke
June 13, 2018
June 14, 2018
June 14, 2018
June 14, 2018
Forwarded from DeviceLock RU
Статья основателя и технического директора DeviceLock для Форбс.

Поговорим об опасности утечки данных ДНК и о том, как спецслужбы используют генеалогические сервисы для поиска преступников.

http://www.forbes.ru/tehnologii/362761-sekretnye-materialy-kak-zashchitit-svoyu-dnk-ot-nezakonnyh-proverok
June 15, 2018
June 15, 2018
June 18, 2018
В ходе онлайн-проверки специалисты обнаружили, что, введя несколько URL-адресов в адресной строке браузера, можно получить доступ к счетам клиентов, которые содержат личные данные (имя и фамилия, физический адрес, номер социального страхования) и данные о здоровье (офтальмологической коррекции).

В базе данных компании на момент происшествия содержалось более 334 000 документов.

#безопасность #leak

https://vk.com/@dataleakage-francuzskaya-kompaniya-oshtrafovana-na-250-000-evro-za-utech
June 19, 2018
June 19, 2018
Flightradar24 подтвердили проблему с безопасностью логинов (адреса электронной почты) пользователей, о которой мы писали ранее (https://t.me/dataleak/419). Сервис заявляет, что атаке был подвержен только один сервер и он был немедленно отключен.

Пострадали пользователи (около 230 тыс.), зарегистрировавшиеся до 16 марта 2016 года.
June 20, 2018
June 21, 2018
June 21, 2018
Forwarded from DeviceLock RU
27 июня 2018 г. с 11.30 - 12:30 по московскому времени состоится бесплатный вебинар «Новые возможности DeviceLock DLP 8.3».

В ходе вебинара специалисты Смарт Лайн Инк расскажут и покажут, как использовать возможности однозначной идентификации документов в реальном времени при попытках их передачи, сохранения и печати благодаря технологии цифровых отпечатков, продемонстрируют надежный контроль новых версий Skype, протокола SMB и другие функциональные возможности DeviceLock DLP для эффективного предотвращения утечек корпоративных данных.

Мероприятие бесплатное. Просьба регистрироваться заранее, так как количество мест ограничено: https://www.devicelock.com/ru/news/3310.html
June 21, 2018
Небольшое продолжение с инсайдером в Tesla (https://t.me/dataleak/423).

Martin Tripp, бывший сотрудник «Гигафабрики», которого Илон Маск обвиняет в краже коммерческих секретов компании, заявил, что он собирал информацию с целью обнародовать ее через прессу и таким образом проинформировать инвесторов Tesla Motors.

По словам Tripp, работая на заводе, он обнаружил, что более 1100 поврежденных аккумуляторов было установлено в новые автомобили Model 3.

Кроме того, он обнаружил, что компания завышает количество производимых автомобилей Model 3. Фактически на заводе собиралось около 1900 автомобилей, а заявлялось о 2020 выпущенных штуках.

Tripp утверждает, что он не создавал никакого вредоносного ПО и не проникал в систему управления производством.
June 21, 2018
June 22, 2018
June 23, 2018
June 24, 2018
June 26, 2018
Forwarded from DeviceLock RU
27 июня 2018 г. с 11.30 - 12:30 по московскому времени состоится бесплатный вебинар «Новые возможности DeviceLock DLP 8.3».

В ходе вебинара специалисты Смарт Лайн Инк расскажут и покажут, как использовать возможности однозначной идентификации документов в реальном времени при попытках их передачи, сохранения и печати благодаря технологии цифровых отпечатков, продемонстрируют надежный контроль новых версий Skype, протокола SMB и другие функциональные возможности DeviceLock DLP для эффективного предотвращения утечек корпоративных данных.

Мероприятие бесплатное. Просьба регистрироваться заранее, так как количество мест ограничено: https://www.devicelock.com/ru/news/3310.html
June 26, 2018
На сервере FastBooking было ПО для удаленного доступа, через которое злоумышленники похитили персональные данные и платежные карты клиентов отелей. 🙈

Точное количество пострадавших не раскрывается, но известно, что только в одной японской отельной сети пострадало около 125 тыс. клиентов. 🔥

#безопасность #leak

https://vk.com/@dataleakage-krupnaya-utechka-personalnyh-dannyh-i-platezhnoi-informacii
June 27, 2018
June 28, 2018
Сначала «гений» сделал массовую рассылку по электронной почте с линком на документ, содержащий персональные данные более 3.5 тыс. учеников школ.

Затем его не менее «гениальные» коллеги потребовали получателей рассылки удалить файл. Позже, когда «гении» поняли, что файл находится на подконтрольном им сервере, они наконец удалили его оттуда, но все-равно потребовали получателей, которые успели скачать данные к себе, удалить их.

Принцип «закачать обратно в интернет» и «развидеть» живет и побеждает.

#безопасность #leak

https://vk.com/@dataleakage-utechka-dannyh-o-3700-uchenikah-v-chikago
July 2, 2018
Совершенно дикий случай утечки огромной базы данных с информацией о десятках тысяч сотрудников правоохранительных органов в США. 🔥🔥🔥

Утекшая база данных принадлежит центру стрелковой подготовки Advanced Law Enforcement Rapid Response Training, известному как ALERRT при Техасском университете.

База данных содержит тысячи записей личных данных, включая контактную информацию сотрудников правоохранительных органов, причем многие записи содержат адреса электронной почты, рабочие адреса и номера телефонов.

#безопасность #leak

https://vk.com/@dataleakage-utechka-dannyh-sotrudnikov-pravoohranitelnyh-organov-ssha
July 2, 2018
Буквально вчера писали про утекшие данные о полицейских и федеральных агентах, которые в течение последних нескольких лет прошли подготовку в центре центре Advanced Law Enforcement Rapid Response Training, известном как ALERRT при Техасском университете.

И вот стало известно, что U.S. Immigration and Customs Enforcement (ICE, входит в United States Department of Homeland Security), подали судебный запрос, требуя от Twitter информацию об учетной записи пользователя Flash Gordon, который и обнаружил эту базу данных. 🙈🙈🙈

https://vk.com/@dataleakage-departament-nacionalnoi-bezopasnosti-ssha-zatreboval-u-twitt
July 3, 2018
July 4, 2018
July 5, 2018
July 5, 2018
Последствия вчерашнего "приступа" Яндекса. Попался документ с якобы инструкциями для HR банка Тинькофф. 🙈

Сам банк это комментирует так: "Группа Тинькофф провела расследование по ситуации вокруг попавших в Сеть текстов, описывающих якобы действующие в организации ограничения при приеме на работу. Установлено: сотрудник изготовил этот текст с неясными для нас намерениями и выложил его в интернет. Описанные в этом тексте правила прямо противоречат HR-политике Группы".

https://drive.google.com/file/d/19W5YGJ5Hi2pnBSnPuAdeoRvQnPAG_-r1/view
July 5, 2018
July 6, 2018
July 7, 2018
40 тыс. клиентов, которые купили билеты на концерты, театр и спортивные мероприятия в период с февраля по 23 июня 2018 года подверглись риску кражи имен, адресов, адресов электронной почты, номеров телефонов, платежных реквизитов и данных для входа в Ticketmaster.

#безопасность #leak

https://vk.com/@dataleakage-ot-utechki-dannyh-postradali-40-tys-klientov-ticketmaster-ku
July 9, 2018
July 9, 2018
July 9, 2018
Timehop, сервис, который собирает «воспоминания» из соцсетей, выявил 4 июля утечку данных.

Утекли имена пользователей, адреса электронной почты и токены авторизации в социальных сетях 21 миллиона пользователей, при этом произошла еще утечка 4,7 миллиона телефонных номеров. 🔥

#безопасность #leak

https://vk.com/@dataleakage-utechka-21-milliona-polzovatelei-iz-servisa-timehop
July 10, 2018
July 10, 2018
С помощью обычного поиска можно найти массу интересного. 😎

На этот раз нашлись персональные данные граждан, которые опрометчиво оставили в свободном доступе сотрудники Управления социальной защиты населения по городскому округу Балашиха, министерства социального развития Московской области. 🔥🔥

Гугл и Яндекс легко находят более 150 файлов формата Excel, Word и PDF. Некоторые файлы содержат ФИО и даты рождения. 🙈

#безопасность #leak

https://vk.com/@dataleakage-upravlenie-socialnoi-zaschity-naseleniya-po-gorodskomu-okrug
July 10, 2018
Бывшего сотрудника Apple обвиняют в краже информации, касающейся разработки беспилотных автомобилей. 🔥

Xiaolang Zhang, нанятый в Apple в 2015 году, 7 июля этого года пытался убежать с украденной информацией в Китай, но был арестован агентами ФБР в аэропорту Сан-Хосе. Он занимался разработкой программного и аппаратного обеспечения для беспилотных автомобилей Apple.

Экс-сотруднику вменяют в вину, скачивание на свой персональный компьютер 25-ти страничной технической документации (чертежей), а также кражу материнской платы и сервера из лаборатории Apple. 🔥

Следствие установило, что после визита в Китай в апреле этого года, Zhang планировал устроиться на работу в Xiaopeng Motors. Xiaopeng Motors в данный момент какраз сфокусированы на разработке беспилотного автотранспорта.

Из забавных фактов – было установлено, что Zhang по протоколу AirDrop передал часть информации на макбук своей жены. 👍

Теперь ему грозит штраф в $250,000 или тюремное заключение сроком на 10 лет.

В начале этого года неизвестный выложил на GitHub часть исходного кода iBoot. В этой статье мы разбирались как произошла утечка исходников из Apple: https://www.devicelock.com/ru/blog/kak-proizoshla-utechka-ishodnikov-iz-apple.html
July 11, 2018
July 11, 2018
Сегодня сервис Timehop, про утечку из которого мы писали ранее (https://t.me/dataleak/456) заявил, что помимо обьявленных ранее данных (емейлы, имена пользователей и телефоны), также утекли даты рождения и пол пользователей.

На сегодняшний день расклад по утечке такой:

21 млн. - всего пострадавших аккаунтов

18.6 млн. адресов электронной почты

15.5 млн. дат рождения пользователей

3.3 млн. записей содержат имена, емейлы, телефонные номера и даты рождения.
July 11, 2018
Весьма интересное исследование приложения Burger King.

Приложение Burger King записывает видео и прикосновения к экрану и может сопоставлять их.

https://pikabu.ru/story/prilozhenie_burger_king_tayno_zapisyivaet_yekran_telefona_6021526
July 11, 2018
July 12, 2018
Последние несколько дней были богаты на находки в Dark Web. 😎

Сначала обнаружилась документация и обучающие материалы на американский военный дрон MQ-9 Reaper и руководство по эксплуатации танка M1 ABRAMS. 🔥🔥

Затем нашлись учетные данные для проникновения в системы безопасности крупного международного аэропорта через RDP. 🔥

#безопасность #leak

https://vk.com/@dataleakage-svezhie-svodki-s-chernogo-rynka-dark-web
July 12, 2018
July 13, 2018
July 13, 2018
July 15, 2018
July 16, 2018
July 17, 2018
July 17, 2018
July 17, 2018
Крупнейшая американская медицинская лаборатория LabCorp расследует утечку персональных данных.

Инсайдеры утверждают, что неизвестные неавторизованные пользователи получили доступ к миллионам медицинских записей. ИТ-департамент LabCorp вынужден был отключить сервера компании от интернета. В результате пациенты не могли получить доступ к результатам своих анализов.

В прошлом году в Интернет были обнаружены результаты лабораторных исследований и прочие данные пациентов Patient Home Monitoring Corporation. Всего порядка 150 000 пострадавших: https://www.devicelock.com/ru/blog/i-snova-utechka-cherez-amazon-s3.html
July 17, 2018
July 18, 2018
Роскомнадзор направил запросы в Сбербанк, ВТБ и «Яндекс» в связи с информацией об утечке персональных данных клиентов.

Ранее стало известно об утечке данных клиентов ВТБ, Сбербанка, департамента транспорта Москвы и агрегатора билетов Trip.com через поисковую выдачу «Яндекса»: https://t.me/dataleak/465

Представители ВТБ ранее заверили, что личные данные клиентов банка не попали в открытый доступ. Сбербанк также опроверг утечку личных данных своих клиентов в интернет.

А мы также писали про Управление социальной защиты населения по городскому округу Балашиха, которое хранит в открытом доступе документы с персональными данными граждан: https://t.me/dataleak/455
July 19, 2018
В открытом хранилище Amazon S3 (AWS) опять нашли персональные данные американских избирателей. Это уже становится скучно… 😴🙈

На этот раз отличилась компания из Вирджинии – Robocent, которая собирает данные избирателей США и предоставляет их политикам для проведения кампаний по автоматическому обзвону избирателей.

Всего в открытом хранилище AWS нашли около 2600 файлов – электронные таблицы и аудио записи звонков.

Данные избирателей содержат полные имена, адреса, политические предпочтения, даты рождения, пол и т.п.

Представители Robocent подтвердили, что это данные за 2013-2016 годы.

В начале года произошла утечка персональных данных избирателей штата Миссури: https://www.devicelock.com/ru/blog/utechka-personalnyh-dannyh-izbiratelej-shtata-missuri.html

Чуть ранее за украденную базу данных избирателей Калифорнии потребовали выкуп в биткойнах: https://www.devicelock.com/ru/blog/za-ukradennuyu-bazu-dannyh-izbiratelej-kalifornii-potrebovali-vykup-v-bitkojnah.html
July 19, 2018
July 20, 2018
Неверно настроенный rsync привел к колоссальной утечке данных таких автопроизводителей как Тойота, Тесла, GM, Форд, VW и многих других. 🔥🔥🔥

157 гигабайт конфиденциальной информации оказались в свободном доступе «благодаря» кривым настройкам программы rsync для удаленного резервного копирования и синхронизации файлов.

Данные оставила в открытом доступе канадская компания-производитель роботов - Level One Robotics and Controls.

Утекли схемы сборочных конвейеров, планы и компоновка цехов, конфигурация роботов, формы запроса доступа для персонала, договора о неразглашении, персональные данные и документы (водительские удостоверения, паспорта) некоторых сотрудников Level One Robotics and Controls, инвойсы, контракты и банковская информация. 🙈

Подробнее напишем завтра… 😎

Не так давно персональные данные более миллиона человек, запрашивавших информацию о высшем образовании, оказались в открытом доступе из-за неправильно настроенной утилиты резервного копирования rsync: https://www.devicelock.com/ru/blog/personalnye-dannye-bolee-milliona-chelovek-zaprashivavshih-informatsiyu-o-vysshem-obrazovanii-okazalis-v-otkrytom-dostupe-iz-za-nepravilno-nastroennoj-utility-rezervnogo-kopirovaniya-rsync.html
July 22, 2018
July 22, 2018
Чувствительные документы более чем 100 компаний-производителей были выставлены на общедоступном сервере, принадлежащем Level One Robotics, канадскому производителю промышленных роботов, специализирующемся на процессе автоматизации и сборки. Среди компаний, чьи данные были обнаружены - VW, Chrysler, Ford, Toyota, GM, Tesla и ThyssenKrupp. 🔥🔥🔥

157 гигабайт данных включают в себя информацию за промежуток времени более чем 10 лет.

Утечка произошла через rsync, общий протокол передачи файлов, используемый для зеркалирования или резервного копирования больших наборов данных. Доступ к серверу rsync не был ограничен по IP-адресам или по пользователям, и набор данных был доступен для загрузки любому клиенту rsync, который подключался к этому серверу по соответствующему порту. 😎

Анализ прав доступа, установленных на сервере rsync, показал, что сервер был публично доступен для записи, а это означает, что кто-угодно мог изменять документы. 🙈

#безопасность #leak

https://vk.com/@dataleakage-postavschik-robototehniki-vystavil-v-otkrytyi-dostup-konfide
July 23, 2018
July 24, 2018
July 24, 2018
По словам прокуроров, инженер, нанятый ВМС США, загрузил конфиденциальную информацию о подводных беспилотных аппаратах, которые он разрабатывал, в свою личную учетную запись на Dropbox. 🙈

Перед увольнением, сотрудник тайком загрузил тысячи файлов компании в свою личную учетную запись на Dropbox. Эти файлы включали в себя бухгалтерские и инженерные файлы, а также фотографии и изображения, связанные с проектами, используемыми для изготовления и производства беспилотных подводных аппаратов и буев. 🔥🔥🔥

#безопасность #leak

https://vk.com/@dataleakage-podryadchik-voenno-morskogo-flota-zagruzil-sekretnuu-informa
July 25, 2018
В Сингапуре опять утечка. Несколько дней назад там взломали базу SingHealth и украли персональные данные 1.5 млн. человек (https://t.me/dataleak/477).

А сейчас стало известно, что похищенны данные 70 тыс. человек из Securities Investors Association (Singapore).

Утекли имена, номера паспортов, домашние адреса, адреса эл. почты, мобильные и городские телефонные номера.

Самое удивительное, что база была взломана аж в 2013 году, но сообщили об этом только 25 июля 2018! 🙈
July 26, 2018
Очередной «умелый» сотрудник университета сделал массовую рассылку, прикрепив к письму файл Excel с персональными данными 8000 студентов Georgia Tech (Атланта, штат Джорджия). 🙈

Всего в университете Georgia Tech учится 30,000 студентов.

Утекшая таблица содержала: идентификационные номера студентов, домашние адреса, информацию о визах (для не граждан США), посещаемые предметы и кол-во часов по каждому предмету.

Случай просто классический и от того еще более унылый. В начале месяца сотрудник чикагской государственной школы (Chicago Public Schools - CPS) уволен с работы после случайной массовой отправки электронной почты, которая включала ссылку на конфиденциальные данные: https://www.devicelock.com/ru/blog/utechka-dannyh-o-3700-uchenikah-v-chikago.html

Как избежать такой примитивной утечки данных? На самом деле это очень просто, при наличии настоящей DLP-системы. Настоящая DLP-система – это система, которая способна блокировать передачу данных, а не только оповещать и осуществлять расследования уже случившихся утечек.

1️⃣ Во-первых, DLP-система проверила бы содержимое вложения (Excel-файл) электронного письма и обнаружила бы там персональные данные студентов.

2️⃣ Во-вторых, DLP-средство посмотрело бы список получателей электронного письма и обнаружило бы там внешние адреса сторонних людей, не имеющих доступа к данным студентов.

3️⃣ Ну и в конце концов, DLP-продукт запретил бы отсылку такого письма, сообщив о нарушении.
July 27, 2018
July 30, 2018
July 31, 2018
August 1, 2018
August 1, 2018
August 2, 2018
August 2, 2018
August 3, 2018
Инженер китайского происхождения из компании General Electric (GE) обвиняется в краже более 40 файлов, содержащих секретные данные о турбинах, и передаче их китайской компании, которая занимается производством подобного типа турбин. 🔥

По данным обвинения Zheng, работавший в GE с 2008 года, скопировал файлы менее чем за 10 мин, а затем послал их сам себе по электронной почте, спрятав эти секретные файлы внутрь фотографий (используя стеганографию).

В ходе следствия была обнаружена USB-флешка, принадлежащая Zheng, содержащая более 19,000 файлов GE, похищенных в 2014 году и 400 зашифрованных файлов, похищенных в 2017.

Zheng грозит 10 лет тюрьмы и штраф в $250 тыс.

Буквально 2 недели назад стало известно, что бывшего сотрудника Apple обвиняют в краже информации, касающейся разработки беспилотных автомобилей. Xiaolang Zhang, нанятый в Apple в 2015 году, 7 июля этого года пытался убежать с украденной информацией в Китай: https://t.me/dataleak/459

Совсем недавно писали про то, что подрядчик военно-морского флота загрузил секретную информацию о беспилотниках в личную учетную запись на Dropbox и был пойман с поличным: https://www.devicelock.com/ru/blog/podryadchik-voenno-morskogo-flota-zagruzil-sekretnuyu-informatsiyu-o-bespilotnikah-v-lichnuyu-uchetnuyu-zapis-na-dropbox.html
August 6, 2018
August 6, 2018
August 7, 2018
August 7, 2018
August 8, 2018
Forwarded from DeviceLock RU
Самым сложным месяцем с точки зрения кибербезопасности является август, следует из данных DeviceLock DLP. На этот месяц приходится почти 20% всех инцидентов, связанных с неправомерным доступом и копированием конфиденциальных данных сотрудниками компаний. Это связано с повышенным количеством отпусков и увольнений, готовясь к которым, сотрудники копируют внутренние документы, считают эксперты.

https://www.kommersant.ru/doc/3708218?utm_source=newspaper&utm_medium=email&utm_campaign=newsletter
August 9, 2018
August 10, 2018
August 10, 2018
В конце прошлой недели писали (https://t.me/dataleak/507) про дыру в приложении МосОблЕирц, которая позволяет перебором номеров аккаунтов получить персональные данные плательщиков коммунальных услуг.

Однако, публикация в данный момент не доступна на Хабре. Хорошо, что Гугл все помнит :) https://webcache.googleusercontent.com/search?q=cache:lTJ52yPpfvoJ:https://habr.com/post/419809/
August 13, 2018
August 13, 2018
Атака на лаптопы через "специальный" USB-C адаптер зарядки. Автор утверждает, что это не атака типа BadUSB, когда эмулируется HID-устройство. Данная атака осуществляется на уровне сети.

https://mg.lol/blog/charger/
August 13, 2018
August 14, 2018
August 15, 2018
August 16, 2018
August 17, 2018
Forwarded from DeviceLock RU
🔥 Рады сообщить вам о том, что мы выпустили обновление DeviceLock DLP Suite версии 8.3!

Самое значительное обновление получил модуль перехвата и контроля Скайпа, в связи с появлением в Скайпе новой возможности – частных бесед (private conversations). Частные беседы Скайпа используют стандартный в отрасли протокол Signal, обеспечивающий сквозное шифрование голосовых звонков, текстовых сообщений, изображений, а также аудио- и видеофайлов.

В рамках данного улучшения DeviceLock DLP обеспечивает контроль частных бесед в Skype 14.x, работая с ними точно так же, как с обычными сообщениями. Например, к сообщениям из частных бесед могут применяться разрешения, к исходному (незашифрованному) тексту сообщений могут применяться контентно-зависимые правила, что позволяет разрешать или блокировать отправку сообщений в частных беседах в соответствии с заданной политикой DeviceLock.

DeviceLock DLP позволяет не просто перехватывать шифрованные сообщения для их последующего анализа, но и полноценно контролирует частные беседы Скайпа в режиме реального времени, разрешая или запрещая передачу тех или иных данных, в зависимости от заданных правил. 🔥

https://www.devicelock.com/ru/news/3337.html
August 17, 2018
August 20, 2018
August 21, 2018
Forwarded from DeviceLock RU
Статья Ашота Оганесяна, основателя и технического директора DeviceLock DLP.

Согласно исследованию DeviceLock DLP, именно на август приходится пик попыток сотрудников прочесть или скопировать документы, составляющие коммерческую тайну. В этом месяце происходит почти 20% таких атак, что почти втрое превышает среднемесячный объем по году. Дело и в сокращении общей деловой активности и, соответственно, рабочей нагрузки на сотрудников — многим банально нечем заняться из-за традиционного снижения деловой активности, — а также в ослаблении контроля за работниками со стороны руководителей. Но главное — осенью многие сотрудники меняют место работы и часть из них таким образом готовится к переходу. Защитить корпоративные данные от копирования непросто, но возможно.

https://incrussia.ru/understand/baza-klientov-kak-zashhititsya-ot-krazhi/
August 22, 2018
August 22, 2018
August 23, 2018
August 23, 2018
August 23, 2018
Персональные данные 93 тыс. пользователей приложения Sitter, для поиска приходящей няни, оказались в открытом доступе. 🙈

С помощью поисковика Shodan был обнаружен 2 Гб файл базы данных MongoDB, который содержал имена, адреса, номера телефонов, частичные данные кредитных карт, захешированные пароли, адресные книги, историю переписки в чате приложения и даже информацию о том, какому пользователю в какое время нужны услуги няни по какому адресу. 🔥🔥

Не так давно персональные данные более 230 млн. американцев оказались в открытом доступе из-за утечки маркетинговой базы данных. Обнаружены эти данные были также в поисковике Shodan: https://www.devicelock.com/ru/blog/personalnye-dannye-bolee-230-mln-amerikantsev-okazalis-v-otkrytom-dostupe-iz-za-utechki-marketingovoj-bazy-dannyh.html?phrase_id=2219009
August 23, 2018
August 23, 2018
August 24, 2018
August 24, 2018
Прошлая неделе оказалась богатой на проблемы у телекоммуникационных компаний. Сразу три крупнейших оператора связи пострадали от утечек персональных данных своих клиентов - AT&T, Sprint и T-Mobile. 🔥🔥🔥

https://vk.com/@dataleakage-nedelya-utechek-iz-telekommunikacionnyh-kompanii
August 27, 2018
August 28, 2018
August 29, 2018
Forwarded from DeviceLock RU
Огромное кол-во различного шпионского ПО, собирающего все, до чего могут дотянуться руки разработчиков, порождает реальную проблему (помимо прочих этических и юридических проблем) сохранности собранных данных.

Очень часто данные просто лежат в открытом виде, разработчики приложений-шпионов так увлечены сбором данных, что им некогда думать об их безопасном хранении.

https://www.devicelock.com/ru/blog/kak-tekut-dannye-iz-shpionskih-prilozhenij.html
August 30, 2018
August 30, 2018
August 30, 2018
Family Orbit - еще одно приложение-шпион, призванное следить за «детскими» смартфонами, оказалось взломанным. 😂

Только мы написали статью про утечки из шпионских приложений (https://www.devicelock.com/ru/blog/kak-tekut-dannye-iz-shpionskih-prilozhenij.html), как пришла информация, что хакер смог взломать сервер Family Orbit и вытащить 281 гигабайт фото и видеоматериалов, собранных программой-шпионом.

Как и в случае с TheTruthSpy, в приложении Family Orbit обнаружилась ошибка, позволившая без особого труда получить доступ к серверу. Ключ доступа к серверу был «зашит» прямо в самом приложении, хоть и в зашифрованном виде. 🙈
August 31, 2018
September 4, 2018
September 5, 2018
Вы будете смеяться, но еще одно шпионское приложение допустило утечку миллионов данных своих пользователей. Похоже надо опять обновлять статью: https://www.devicelock.com/ru/blog/kak-tekut-dannye-iz-shpionskih-prilozhenij.html 😎

База данных приложения mSpy находилась в открытом доступе и кто угодно мог получить доступ к сообщениями Whatsapp и Facebook, СМС, контактам, спискам звонков и т.п. данным перехваченным на смартфонах пользователей.

Кроме того, в базе были логины и токены аутентификации для Apple iCloud. 🙈

Интересно, что в 2015 году mSpy уже допускали утечку данных. Тогда их сервер взломали и данные клиентов выложили в Dark Web.
September 6, 2018
September 7, 2018
September 10, 2018
September 11, 2018
September 12, 2018
В чем особенность утечки данных через USB?

USB это самый распространенный интерфейс для подключения устройств к компьютерам. Неудивительно, что USB-устройства (флешки, смартфоны и т.п.) из года в год находятся в числе лидеров среди всех возможных технических каналов утечки информации.

С точки зрения противодействия утечкам данных, USB-флешки и другие портативные носители информации, подключаемые через USB-порт, порождают сразу две проблемы информационной безопасности – борьба со случайным нарушителем и противодействие злонамеренному инсайдеру.

https://www.devicelock.com/ru/utechki-usb/
September 13, 2018
September 14, 2018
September 17, 2018
September 17, 2018
September 17, 2018
September 17, 2018
September 18, 2018
September 18, 2018
September 19, 2018
В январе этого года Майкрософт начали тестирование сквозного end-to-end шифрования для передачи данных по Скайпу. Эта функция получила название “Частные беседы” (“Private Conversation”).

В связи с этим перед DLP-системами встает реальная проблема – как перехватывать “Частные беседы” и предотвращать утечку данных через один из самых популярных мессенджеров?

https://www.devicelock.com/ru/blog/kak-predotvraschat-utechki-informatsii-cherez-skype-v-svyazi-s-poyavleniem-v-nem-skvoznogo-shifrovaniya.html
September 20, 2018
September 20, 2018
September 20, 2018
Полиция Китая арестовала 30-летнего мужчину причастного к утечке данных клиентов сети отелей, принадлежащей шанхайской компании Huazhu Group.

В августе более 500 млн. записей, содержащих персональные данные клиентов различных отелей, входящих в Huazhu Group, появились в продаже на черном рынке.

Мы писали про эту утечку тут: https://t.me/dataleak/533
September 21, 2018
September 24, 2018
September 25, 2018
September 25, 2018
September 26, 2018
На GitHub (https://github.com/aeroflotsrc/webapp) опубликовали исходные коды веб-приложений Аэрофлота, отвечающие за начисление бонусов и создание подарочных сертификатов. 🔥

Утечка произошла из открытого сервера с реестром контейнеров Docker, который был доступен по протоколу HTTP без авторизации и шифрования.

Аэрофлот заявил, что эти контейнеры давно не используются: “This is a non-working system and has not been used by Aeroflot for many years. It does not contain any relevant data of Aeroflot Bonus program clients or documents that would be used by our airline”. Однако, некоторые файлы были изменены в августе этого года.
September 27, 2018
Forwarded from DeviceLock RU
Очередное обновление DeviceLock DLP 8.3!

В этом обновлении добавлена возможность генерации отчетов и графов связей по расписанию. Кроме того, реализована полная поддержка (включая расшифровку отправляемых файлов) частных бесед ("Private Conversation") в Skype. 🔥🔥🔥

Напоминаем, что DeviceLock DLP свободно доступен на нашем веб-сайте для бесплатного ознакомительного использования без каких-либо функциональных ограничений.

https://www.devicelock.com/ru/news/3350.html
September 28, 2018
September 28, 2018
А вот утечка с сайта AnilibriaTV, который занимается русской озвучкой аниме-сериалов.

Утекли адреса электронной почты и пароли (вероятно хешированные).

https://www.anilibria.tv/novosti/vnimanie-utechka-dannykh/
September 28, 2018
September 29, 2018
September 29, 2018
Forwarded from DeviceLock RU
04 октября 2018 с 11.30 - 12:30 по московскому времени состоится бесплатный вебинар «Контроль сетевых коммуникаций и сценарии использования сервера DeviceLock EtherSensor».

В ходе вебинара специалисты Смарт Лайн Инк расскажут, как использование сервера DeviceLock EtherSensor в сочетании с endpoint-компонентами комплекса DeviceLock DLP позволяет создавать гибкие DLP-политики с различными уровнями контроля и реакции на события, реализуя контроль сетевых коммуникаций в различных сценариях – от мониторинга сетевого трафика при невозможности использовать полнофункциональные endpoint-агенты на рабочих станциях до создания полноценной гибридной DLP-системы.

Мероприятие бесплатное. Просьба регистрироваться заранее, так как количество мест ограничено: https://design.devicelock.com/ru/news/3110.html
October 1, 2018
Фейсбук могут оштрафовать (а могут и не оштрафовать) на $1.63 млрд. за нарушение пресловутого GDPR, вызванное последней утечкой пользовательских аккаунтов. (см. https://t.me/dataleak/569).

Ирландская комиссия по защите данных (Data Protection Commission) взялась за расследование инцидента.
October 1, 2018
Forwarded from DeviceLock RU
Компания DeviceLock, Inc., разработчик программного комплекса DeviceLock DLP, предназначенного для предотвращения утечек данных, примет участие в неделе информационных технологий GITEX Technology Week(GTW). Выставка GITEX 2018 пройдет в Dubai World Trade Centre, Дубай, ОАЭ, с 14 по 18 октября 2018 года.

Российские DLP-технологии, реализованные в программном комплексе DeviceLock DLP, известны и успешно используются организациями из стран Персидского залива уже более 10 лет. Ближневосточный регион является одним из наиболее значимых для DeviceLock, Inc. – так, по объемам продаж Объединенные Арабские Эмираты вот уже 5 лет входят в число 10 стран с наилучшими результатами.

Комплекс DeviceLock DLP будет представлен на стенде Rashid Hall: SE-D2.

https://www.devicelock.com/ru/news/3352.html
October 1, 2018
October 2, 2018
October 2, 2018
October 3, 2018
October 4, 2018
October 4, 2018
October 6, 2018
October 6, 2018
Компания Amazon уволила сотрудника, раскрывавшего адреса электронной почты покупателей, компании, торгующей через платформу Amazon. Кроме того, компания, получавшая эти адреса, была заблокирована и больше не сможет торговать через Amazon.

Недавно мы писали про то, что Amazon расследует продажу своими сотрудниками данных клиентов: https://t.me/dataleak/549. Выяснилось, что группа сотрудников Amazon продавала китайским производителям, торгующим на площадке Amazon, адреса электронной почты покупателей, оставивших в онлайне негативные отзывы о товарах этих производителей.
October 8, 2018
В большинстве DLP-систем на российском рынке определяющим элементом выступает сервер перехвата сетевого трафика, как правило, работающий в пассивном режиме. В таких системах практически всегда присутствует endpoint-агент для решения несовместимых с контролем трафика на уровне шлюза задач – контроля устройств и некоторых веб-сервисов и протоколов. Однако, наличие агента – еще не признак полноценной гибридной DLP, это всего лишь разнесение разных функций контроля по разным компонентам.

Ключевая задача серверного DLP-компонента, работающего с копией сетевого трафика организации в целом, состоит в контроле использования сотрудниками сетевых каналов передачи данных при нахождении пользователя внутри корпоративного периметра, включая сбор доказательной базы, обнаружение ИБ-инцидентов. В то же время endpoint-агенты гибридного DLP-решения призваны решать задачу контроля за использованием съемных накопителей, канала печати, сетевых приложений с проприетарном шифрованием. В этих задачах применяется контентная фильтрация в режиме реального времени для всех потенциальных каналов утечки данных в DLP-системах, претендующих на звание полнофункциональных агентов.

http://www.cnews.ru/articles/2018-10-08_plan_perehvat_kak_nastroit_gibridnuyu_dlpsistemu
October 8, 2018
October 8, 2018
October 9, 2018
Аэропорт Хитроу оштрафовали на 120 тыс. фунтов стерлингов (около $157 тыс.) за утечку данных произошедшую в октябре 2017 года.

Напомним, что тогда на улице Лондона, буквально в 10 км от аэропорта Хитроу, была найдена USB-флешка с картами, видео и документами службы безопасности аэропорта, включая подробную информацию о мерах, используемых для защиты королевской семьи. USB-накопитель был не зашифрованным, все файлы на нем находились в открытом виде и спокойно читались. Мы писали про этот инцидент: https://www.devicelock.com/ru/blog/utechka-konfidentsialnyh-dannyh-hitrou-cherez-usb--vechnaya-klassika.html

Кроме штрафа Хитроу пришлось отправить на обучение 2% своего персонала.
October 9, 2018
October 10, 2018
Утечки бывают и такими. Пароль на айфон у рэпера Kanye West - 000000

https://twitter.com/misterjamo/status/1050436638520823809
October 11, 2018
October 12, 2018
Forwarded from DeviceLock RU
October 15, 2018
October 15, 2018
October 16, 2018
October 18, 2018
October 18, 2018
October 22, 2018
October 23, 2018
October 23, 2018
October 24, 2018
October 25, 2018
October 25, 2018
October 25, 2018
Ну вот и СМИ разродились "новостью" про утечку данных из Active Directory Сбербанка.

"Имена и адреса электронной почты примерно 420 тыс. сотрудников Сбербанка попали в сеть. Причину утечки в банке не раскрывают, возможный вариант — «злонамеренные действия одного из сотрудников». Глобальными проблемами Сбербанку подобная утечка данных не грозит, хотя его персонал может стать жертвой массовых фишинговых рассылок. В данном случае важнее репутационный риск: клиенты могут усомниться, что банк, не сумевший защитить данные собственных сотрудников, хорошо обеспечивает безопасность другой информации."

https://www.kommersant.ru/doc/3785052
October 29, 2018
Кстати, сам CSV-файл с выгрузкой Active Directory Сбербанка, можно найти тут: https://phreaker.pro/forum/threads/Базы-данных-Часть-2.23999/page-390#post-339141

Только не используйте последний линк, там судя по всему подсовывается ISO-файл с вирусом.
October 29, 2018
October 29, 2018
October 30, 2018
October 30, 2018
October 31, 2018
В открытом доступе обнаружены персональные данные клиентов нигерийской авиакомпании Arik Air. 🔥

Классический случай – данные находились в незащищенном облачном хранилище Amazon S3 (AWS). Про то, как обнаруживают такие хранилища, читайте в нашем блоге: https://www.devicelock.com/ru/blog/kak-obnaruzhivayut-otkrytye-oblachnye-hranilischa-amazon.html 👍

Впервые хранилище было обнаружено 6-го сентября и тогда же авиакомпания была уведомлена об этом, но до 24-го сентября хранилище оставалось открытым. 🙈

В свободном доступе находилось 994 файла формата CSV, содержащие имена, адреса электронной почты, IP-адреса с которых совершались покупки билетов, даты покупок, суммы, последние 4 и первые 6 цифр кредитных карт и многое другое. Данные были за период с декабря 2017 года по март 2018 года.
October 31, 2018
November 1, 2018
Европейский сервис скоростных пассажирских перевозок Eurostar, сообщил своим клиентам о необходимости сменить пароли доступа к личным кабинетам.

По утверждению Eurostar, в период между 15 и 19 октября, к их информационным системам получили доступ внешние нарушители и похитили адреса электронной почты и пароли доступа.

Судя по всему это была простая атака по словарю (составленному из ранее утекших паролей, например https://www.devicelock.com/ru/blog/analiz-14-mlrd-parolej-chast-pervaya.html), когда автоматически перебирались логины и пароли к личным кабинетам.
November 2, 2018
November 2, 2018
November 6, 2018
November 6, 2018
В интернете в открытом доступе оказался архив с файлами Сбербанка, содержащими служебные документы об интеграции процессов разработки и эксплуатации программного обеспечения, в частности, данные о проверках работоспобности систем банка. 🔥

Данные попали в сеть одновременно с персональными данными более чем 400 тысяч бывших и действующих сотрудников банка (https://t.me/dataleak/600).

Скорее всего утечка не была злонамеренной, а произошла в результате необдуманных действий сотрудника, который отправлял рабочие файлы на домашнюю почту, чтобы поработать дома. Что при этом делала система InfoWatch закупленная Сбербанком для «предотвращения» утечек – не понятно (точнее понятно, что ничего). 🙈

В Сбербанке подтвердили, что в обнаруженных файлах содержится «рабочая техническая документация, обмен которой возможен, в том числе с подрядчиками, через сеть интернет для выполнения производственных задач».
November 6, 2018
November 7, 2018
November 9, 2018
November 10, 2018
November 12, 2018
Forwarded from DeviceLock RU
Запись нашего нового вебинара от 08.11.2018 посвященного обзору возможностей решения DeviceLock DLP версии 8.3 с модулем серверного мониторинга и анализа сетевого трафика DeviceLock EtherSensor.

https://www.youtube.com/watch?v=A6RZb-bT3kE
November 12, 2018
В последнее время стало много новостей про случайные утечки различных конфиденциальных данных из веб-сервиса для хостинга IT-проектов и их совместной разработки GitHub. 🔥🔥🔥

Необходимо решение, предотвращающее утечки информации и обладающее анализатором контента в реальном времени, не дающее загрузить в GitHub только те данные, которых там быть не должно по соображениям безопасности.

В данной статье мы покажем, как можно решить данную задачу, на примере DeviceLock DLP. 👍

https://www.devicelock.com/ru/blog/kak-predotvraschat-utechki-konfidentsialnyh-dannyh-na-github.html
November 13, 2018
November 13, 2018
Forwarded from DeviceLock RU
15 ноября 2018 г. DeviceLock проводит в Москве бесплатный семинар-конференцию по вопросам противодействия утечкам данных.

Тема семинара: "Проблема утечки конфиденциальных данных: как ее видят эксперты всемирно известной компании СмартЛайн Инк, и какой концептуальный подход к решению проблемы реализован в комплексе DeviceLock DLP?"

Семинар пройдет 15 ноября 2018 (четверг) в отеле Холидей Инн Таганский (Адрес: Симоновский вал, д.2). Участие бесплатное, количество мест ограничено. Требуется предварительная регистрация: https://www.devicelock.com/ru/news/3355.html
November 14, 2018
November 15, 2018
November 16, 2018
November 16, 2018
November 16, 2018
November 19, 2018
November 19, 2018
Классика жанра! Ирландский национальный университет в Голуэе сообщил об утере USB-флешки с персональными данными 900 студентов (всего в университете обучается 18 тыс. человек). 🙈

На флешке помимо имен и индивидуальных номеров студентов были также результаты их экзаменов.

Сколько раз говорилось о необходимости использовать шифрованные USB-флешки совместно с DLP-решениями, способными предотвращать запись конфиденциальных данных на не шифрованные носители. В частности, DeviceLock DLP (https://www.devicelock.com/ru/products/) позволяет устанавливать специальные "политики шифрования" для внешних подключаемых дисков, зашифрованных при помощи сторонних программных средств шифрования. Используя такие политики, возможно, например, разрешить запись только зашифрованных данных на съемные устройства и запретить запись незашифрованных данных.
November 20, 2018
November 21, 2018
November 21, 2018
Анализ услуг и цен российского черного рынка персональных данных.

Сколько стоит "пробить" человека по банку или сотовому оператору?
Сколько стоит скан паспорта?
Сколько стоит банковская карта, выпущенная на «левого» человека?

https://www.devicelock.com/ru/blog/tseny-chernogo-rynka.html
November 22, 2018
Forwarded from DeviceLock RU
November 22, 2018
November 22, 2018
November 22, 2018
November 23, 2018
November 26, 2018
November 27, 2018
November 28, 2018
Сбербанк уведомил Еврокомиссию о факте утечки персональных данных своих сотрудников, так как среди них были граждане ЕС. Наличие граждан ЕС вынуждает организации соблюдать общеевропейский регламент о защите персональных данных (GDPR).

Про эту утечку мы писали тут: https://t.me/dataleak/613

Подробнее про GDPR тут: https://www.devicelock.com/ru/blog/10-podskazok-pro-gdpr.html
November 28, 2018
November 29, 2018
Снова утекли персональные данные избирателей США. На этот раз в открытой БД Elasticsearch находилось 56,934,021 записей, содержащих имена, фамилии, адреса электронной почты, домашние адреса, телефонные номера и IP-адреса. Общий объем данных превышает 73 Гб. 🔥🔥

Владельца БД точно установить пока не удалось, но прослеживается связь с канадской компанией Data & Leads, занимающейся сбором и обработкой данных.

Слив данных американских избирателей в открытый доступ это уже добрая «традиция»:

База данных, распространяемая на специализированных форумах, содержит 4 255 982 записей избирателей штата Миссури и датирована июнем 2017 года: https://www.devicelock.com/ru/blog/utechka-personalnyh-dannyh-izbiratelej-shtata-missuri.html

Сервер Amazon, содержавший данные всех зарегистрированных избирателей Калифорнии был взломан: https://www.devicelock.com/ru/blog/za-ukradennuyu-bazu-dannyh-izbiratelej-kalifornii-potrebovali-vykup-v-bitkojnah.html

Данные о политических предпочтениях 198 миллионов граждан США, были обнародованы после того, как маркетинговая фирма Deep Root Analytics, нанятая Республиканским национальным комитетом, выложила внутренние документы на общедоступный сервер Amazon: https://www.devicelock.com/ru/blog/marketingovaya-firma-sluchajno-teryaet-lichnye-dannye-pochti-200-millionov-amerikanskih-izbiratelej.html
November 29, 2018
November 29, 2018
На примере комплекса DeviceLock DLP покажем, как можно создать DLP-политику, запрещающую печать на принтерах, отправку по электронной почте и заливку в облачные файловые хранилища сканов паспортов.

https://www.devicelock.com/ru/blog/primenenie-opticheskogo-raspoznavaniya-simvolov-v-devicelock-dlp-dlya-predotvrascheniya-utechek-dokumentov.html
November 30, 2018
November 30, 2018
December 1, 2018
В США на Marriott уже подали три иска в суд за утечку (https://t.me/dataleak/646), на общую сумму $12.5 млрд.

«Шакалы» хотят добиться, чтобы их иски получили статус групповых. Каждую утекшую запись они оценивают примерно в $25.
December 3, 2018
Cледственное управление Следственного комитета по Новосибирской области возбудило уголовное дело о незаконной передаче сведений, составляющих коммерческую тайну, в отношении сотрудницы «Русской телефонной компании».

20 ноября прошлого года подозреваемая зашла в систему под своим рабочим логином и паролем и скопировала информацию, содержащую сведения о дате и времени соединений, номерах исходящих и входящих соединений абонента сотовой связи МТС, после чего передала эти данные третьим лицам.

В отношении подозреваемой возбуждено уголовное дело по ч.2 ст.183 УК РФ (незаконная передача третьим лицам сведений, составляющих коммерческую тайну). Сотруднице грозит до трех лет лишения свободы.

Вот так выглядит борьба с «пробивом», про который мы писали тут: https://www.devicelock.com/ru/blog/tseny-chernogo-rynka.html
December 3, 2018
December 4, 2018
December 4, 2018
Не только в России неправильно утилизируют бумажные медицинские карты пациентов - https://t.me/dataleak/652 😂

В городе Сан Матео (штат Калифорния) были обнаружены медицинские записи 500 пациентов местного медицинского центра. Персонал, ответственный за уборку, вместо того, чтобы пропустить бумагу через шредер, просто выкинул записи на помойку.

На обнаруженных документах были имена, возраст, пол, номера медицинских страховок и т.п. персональные данные.
December 5, 2018
Каждый пострадавший от утечки данных водитель Uber из штата Мэн, получит по $100. К такому досудебному соглашению пришли власти штата и компания.

Всего будет выплачено $612,826.

Ранее мы писали про то, что Великобритания и Голландия оштрафовали Uber на $1.2 млн. за утечку персональных данных: https://habr.com/company/devicelockdlp/blog/431256/
December 5, 2018
December 6, 2018
December 6, 2018
December 6, 2018
2018-й год подходит к концу — а значит, пришло время подвести его итоги и перечислить наиболее значимые утечки данных.

В данный обзор попали только действительно крупные случаи утечек информации по всему миру. Однако, даже несмотря на высокий порог отсечения, случаев утечек так много, что обзор пришлось разбить на две части – по полугодиям.

Давайте посмотрим, что и как утекало в этом году с января по июнь.

https://habr.com/company/devicelockdlp/blog/432354/
December 7, 2018
Forwarded from DeviceLock RU
Профессиональное сообщество всерьез обеспокоено рисками утечки информации ограниченного доступа через корпоративную и личную почту с мобильных BYOD-устройств.

Практически на каждой конференции по защите от утечек данных возникает актуальный для большинства участников вопрос о контроле корпоративной почты на мобильных устройствах под управлением наиболее распространенных платформ Android и iOS.

Попробуем разобраться с этим вопросом.

https://www.habr.com/company/devicelockdlp/blog/432642/
December 10, 2018
В октябре мы писали про то, что Google обнаружили в своей социальной сети Google+ потенциальную утечку данных 500 тыс. пользователей: https://t.me/dataleak/583

А сегодня Google заявили, что они обнаружили еще одну уязвимость в Google+, которая привела к утечке данных 52,5 млн. пользователей. 🔥

Уязвимость существовала 6 дней в ноябре 2018 года и позволяла приложениям получать из профилей пользователей информацию (имя, адрес электронной почты, пол, дату рождения, возраст и т.п.), даже если эти данные были приватными. 🙈

Кроме того, через профиль одного пользователя можно было получать данные других пользователей.
December 10, 2018
В сентябре мы писали про то, что онлайн ритейлер Amazon расследует продажу своими сотрудниками данных клиентов: https://t.me/dataleak/549

А сейчас стало известно, что компания предприняла серьезные меры технического характера, по предотвращению утечек данных.

В частности, в Индии и Китае Амазон существенно ограничил сотрудников техподдержки в возможностях поиска по базе данных клиентов. В Индии сотрудникам техподдержки закрыли доступ к USB-портам на запись.
December 11, 2018
December 11, 2018
December 12, 2018
December 13, 2018
Forwarded from DeviceLock RU
Тенденция последних лет- забывать и занижать уровень угрозы утечки данных, связанной с использованием USB-устройств.

Да, сегодня в ходу мессенджеры и облачные хранилища, но старый добрый интерфейс USB и примитивная флешка на пару гигабайт по-прежнему доступны каждому потенциальному злоумышленнику в любой организации, а значит, их использование для хищения конфиденциальной информации все еще актуально, и более того – намного проще и эффективнее, чем атака через внешний периметр или слив данных через облака и почту.

https://habr.com/company/devicelockdlp/blog/433008/
December 13, 2018
December 13, 2018
December 14, 2018
December 14, 2018
Forwarded from DeviceLock RU
December 15, 2018
Forwarded from DeviceLock RU
December 15, 2018
December 17, 2018
December 17, 2018
December 19, 2018
December 19, 2018
December 20, 2018
December 20, 2018
December 20, 2018
Forwarded from DeviceLock RU
2018-й год подходит к концу — а значит, пришло время подвести его итоги и перечислить наиболее значимые утечки данных.

В данный обзор попали только действительно крупные случаи утечек информации по всему миру. Однако, даже несмотря на высокий порог отсечения, случаев утечек так много, что обзор пришлось разбить на две части – по полугодиям.

Давайте посмотрим, что и как утекало в этом году с июля по декабрь.

https://www.devicelock.com/ru/blog/kak-protekal-2018-god-chast-vtoraya-iyul-dekabr.html
December 21, 2018
Forwarded from DeviceLock RU
Рады сообщить вам о том, что мы выпустили обновление DeviceLock DLP Suite версии 8.3!

Помимо прочего:

Добавлена новая функция - консолидация журналов DeviceLock Enterprise Server’ов, которая позволяет обеспечить сбор всех журналов (событийного протоколирования, теневого копирования и др.) с удаленных серверов DeviceLock Enterprise Server на назначенный центральный сервер DeviceLock Enterprise Server (мастер-сервер).

Реализована полная поддержка ОС Apple macOS 10.14 (Mojave).

Реализована поддержка ОС Windows 10 версии 1809.

https://www.devicelock.com/ru/news/obnovlenie-devicelock-dlp-suite-versii-83-22dec.html
December 22, 2018
December 24, 2018
December 25, 2018
Вчера мы писали (https://t.me/dataleak/681) про фишинговую атаку на инвестбанк Evercore, а сегодня стало известно про еще одну атаку, которая привела к крупной утечке данных из объединённого школьного округа Сан-Диего (штат Калифорния).

В результате атаки злоумышленники похитили персональные данные более 500 тыс. учащихся и работников школ округа.🔥🔥

Хакеры разослали фишинговые письма с линками на поддельную страницу входа в ИТ-систему округа и более 50 сотрудников «попались» на эту уловку и отдали свои логины и пароли. 🙈

Злоумышленники имели доступ к ИТ-системе с января по ноябрь 2018 года и похитили такую информацию, как: полные имена, даты рождения, почтовые адреса, телефонные номера, номера социального страхования, идентификационные номера учащихся, расписания занятий, дисциплинарные нарушения, медицинские данные, данные о зарплате и банковские реквизиты и многое другое.

«Хорошая» новость тут только в том, что все эти данные были за 2008-2009 гг. 😂
December 26, 2018
December 27, 2018
December 27, 2018
December 27, 2018
December 28, 2018
December 31, 2018
January 5, 2019
January 11, 2019
January 11, 2019
January 14, 2019
January 15, 2019
Снова открытая база данных, снова (https://t.me/dataleak/690) информация из миллионов резюме.

На этот раз в открытом доступе оказалась БД Elasticsearch с 2,898,153 записями. БД принадлежит французской компании по подбору персонала MisterTemp.

Среди свободно доступных данных такая информация, как: имена, адреса электронной почты, домашние адреса, даты рождения, национальность, номера мобильных телефонов, линки на внешнее хранилище Amazon S3, содержащее полные резюме и отсканированные документы, образование, навыки, опыт, номера паспортов и социальных карт.
January 16, 2019
January 16, 2019
January 17, 2019
January 17, 2019
January 17, 2019
January 17, 2019
Второй день шумят "казуалы", которым на глаза попалась информация про подборку давно "протухших" пар "email:password". 🙈

Скорее всего мало, кто из пишущих про это видел саму подборку, состоящую из 7-ми частей (а все почему-то пишут только про одну). 😂

Еще меньшее кол-во т.н. "экспертов" вспоминает, как более года назад было тоже самое, только подборка была из 1.4 млрд пар "email:password". Тогда мы даже не поленились и проанализировали утекшие в паблик пароли: https://www.devicelock.com/ru/blog/analiz-14-mlrd-parolej-chast-pervaya.html

Для тех, кто желает самостоятельно посмотреть на то, что же на самом деле попало в паблик, вот ссылки:

Collection #2: https://mega.nz/#F!zDIjRIhC!c0JCchB5T_RCBoQBwxYiZQ
Collection #5: https://mega.nz/#F!CzJSyQpK!FUJ2oWN7zhQ487IJf-kvtg

Остальное, как мы писали вчера, можно взять на raidforums...
January 18, 2019
January 19, 2019
January 20, 2019
January 20, 2019
Открытое облачное хранилище Amazon AWS, принадлежащее индийскому микрокредитному сервису RupeeRedee, раскрывало персональные данные клиентов.

В свободном доступе находились сканы документов, отправленных клиентами в рамках процедуры KYC ("знай своего клиента"). В числе прочего там были сканы национальных идентификационных карт Aadhaar и Pan.

Для доступа к хранилищу достаточно было знать его имя.

Про то, как обнаруживают открытые облачные хранилища Amazon, мы писали в отдельной статье: https://www.devicelock.com/ru/blog/kak-obnaruzhivayut-otkrytye-oblachnye-hranilischa-amazon.html
January 21, 2019
January 21, 2019
January 21, 2019
January 21, 2019
Сотрудник мобильного оператора «Мегафон» в Санкт-Петербурге был обвинен в совершении преступления, ч. 2 ст. 138 УК РФ (нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений).

Суд установил, что подсудимый находился в должности инженера по разработке отчетности корпоративного хранилища данных и нес обязательство по сохранению конфиденциальной информации компании.

Вопреки должностным обязанностям он, используя свое служебное положение, имея доступ к данным биллинговых систем, получил доступ к конфиденциальной информации потерпевшего и передал эту информацию неустановленным лицам.

С учетом позиции государственного обвинения, отсутствии возражений со стороны потерпевшего, ходатайство следователя удовлетворено, подсудимому назначен штраф в размере 100 тыс. рублей.

Недавно мы писали про ситуацию с «пробивом» на черном рынке: https://www.devicelock.com/ru/blog/tseny-chernogo-rynka.html. Одной из самых распространенных «услуг» является как раз т.н. «мобильный пробив».
January 21, 2019
January 22, 2019
January 22, 2019
January 22, 2019
January 22, 2019
January 23, 2019
January 23, 2019
January 23, 2019
January 23, 2019
January 23, 2019
January 24, 2019
Forwarded from DeviceLock RU
January 24, 2019
Вчера писали (https://t.me/dataleak/723) про то, что в открытой БД Elasticsearch нашлось около 24 млн. документов, описывающих десятки тысяч выданных в США кредитов. С грехом пополам, эту БД прикрыли, а сегодня пришла новость про обнаружение открытого репозитария Amazon S3, содержащего оригиналы этих документов. 🙈

В свободном доступе находятся 21 PDF-файл общим размером 1.3 Гб.

Среди прочего, уже обнаруженного ранее в БД, тут лежат еще и налоговые формы (W-2).

И БД, обнаруженная ранее и этот репозитарий AWS, были оставлены в открытом доступе вендором, занимающимся обработкой документов. В частности, компания OpticsML (по заказу другой компании – Ascension) тестировала на реальных данных свои решения по распознаванию текста.

Кстати, ни сайт, ни телефон OpticsML в данный момент не работают. 🙈
January 25, 2019
January 28, 2019
January 28, 2019
January 29, 2019
January 29, 2019
January 29, 2019
January 29, 2019
January 29, 2019
January 30, 2019
January 30, 2019
January 30, 2019
January 30, 2019
January 31, 2019
January 31, 2019
Пару дней назад Reuters написали весьма интересную статью про проект Raven (и специализированное программное обеспечение Karma), который был создан бывшими сотрудниками агентства национальной безопасности (АНБ) США.

Raven предлагали своим заказчикам, используя уязвимость в Apple iMessage, получать доступ к данным (фото, электронная почта, СМС и геолокация) на Айфонах жертв.

С помощью специализированного ПО Karma, группа оперативников Raven, в 2016-2017 годах, осуществляли атаки по заказу правительства ОАЭ с целью получения информации на активистов, дипломатов и зарубежных лидеров (жертвами были Эмир Катара, нобелевский лауреат премии мира из Йемена, турецкие официальные лица и др.).

https://habr.com/ru/company/devicelockdlp/blog/438358/
January 31, 2019
February 1, 2019
Крупнейший госбанк Индии State Bank of India (SBI), допустивший утечку данных сотен миллионов своих клиентов (https://t.me/dataleak/736), решил поиграть в игру «вы все врете» и отрицает утечку. 👍

В ответ на это, исследователь, обнаруживший сервер банка с общедоступной базой данных, предоставил еще больше скриншотов своей находки.
February 1, 2019
February 4, 2019
February 5, 2019
В июле прошлого года мы писали (https://t.me/dataleak/459) про то, что ФБР задержали в аэропорту Сан-Хосе бывшего сотрудника Apple китайского происхождения. В Apple он занимался разработкой программного и аппаратного обеспечения для беспилотных автомобилей и пытался убежать с украденной информацией в Китай.

И вот еще один точно такой же случай. На этот раз другой инженер Apple китайского происхождения пытался вывезти в Китай материалы проекта Titan (проект беспилотных автомобилей), содержащие коммерческие секреты Apple.

Jizhong Chen был задержан за день до вылета в Китай. Под подозрение он попал, когда его коллеги заметили, что он фотографирует экран своего ноутбука.

ФБР обнаружили у Chen документацию, схемы, диаграммы, сборочные чертежи и т.п.
February 5, 2019
February 6, 2019
February 6, 2019
February 6, 2019
Forwarded from DeviceLock RU
Не так давно мы выпустили новую минорную версию 8.3.75005 программного комплекса предотвращения утечек данных DeviceLock DLP и помимо других улучшений, включили в нее довольно полезную для крупных компаний функцию консолидации данных с серверов хранения.

Хотелось бы рассказать о консолидации чуть подробнее…

https://www.devicelock.com/ru/blog/kak-ustroena-konsolidatsiya-arhivov-v-devicelock-dlp.html
February 7, 2019
Очередное приложение для знакомств допустило утечку пользовательских данных.

Приложение Jack'd, которое используют для гей-знакомств, хранит фотографии пользователей на открытом сервере и их возможно просмотреть любым веб-браузером, если знать адрес. Вся база данных фотографий, которыми обмениваются пользователи внутри приложения, находится в открытом доступе.

Версия Jack'd для андроид была скачена более 110 тыс. раз, а также доступна и для айфонов.

В апреле прошлого года, приложение для гей-знакомств Grindr раскрыло ВИЧ-статусы своих пользователей: https://t.me/dataleak/266
February 7, 2019
College of Science (часть калифорнийского политехнического университета) допустил случайную утечку персональных данных всех своих студентов. 🙈

В конце января сотрудник колледжа делал рассылку по электронной почте для 940 учащихся и случайно прикрепил к письму Excel-файл с данными 4,557 текущих студентов.

В файле содержались: имена, домашние адреса, адреса электронной почты, пол, раса, номера студенческих документов и т.п.

Случай довольно типичный. Такие инциденты, со случайными рассылками, происходят постоянно:

в прошлом году подобная рассылка была в чикагской государственной школе: https://www.devicelock.com/ru/blog/utechka-dannyh-o-3700-uchenikah-v-chikago.html

чуть ранее сотрудник департамента здравоохранения штата Миссисипи отправил электронное письмо со вложенным файлом Excel, содержащим медицинскую информацию пациентов: https://www.devicelock.com/ru/blog/utechka-iz-departamenta-zdravoohraneniya-shtata-missisipi.html
February 8, 2019
February 9, 2019
February 11, 2019
February 11, 2019
Forwarded from DeviceLock RU
Продажи российской системы предотвращения утечек данных (Data Leak Prevention) DeviceLock DLP в Объединенных Арабских Эмиратах, Саудовской Аравии, Бахрейне и других странах аравийского полуострова в 2018 году выросли на 25% относительно 2017 года.

Среди выбравших продукты DeviceLock: крупнейший девелопер Дубая - Emaar, а также Королевский офис, Министерство Обороны, Секретная служба и Полиция Султаната Оман (Sultanate of Oman Royal Office, Sultanate of Oman Ministry of Defence, Sultanate of Oman Internal Security Service), Международный банк Кувейта (Kuwait International Bank), Главное управление военных работ Министерства обороны Саудовской Аравии (General Directorate of Military Works) и другие.

Выбор DeviceLock DLP был обусловлен нашим более чем десятилетним опытом работы на этом рынке, широким функционалом системы, возможностью полноценной работы с арабским языком, в том числе, при распознавании изображений, а также наличием локальной поддержки, местным сертифицированным партнером DeviceLock.

https://www.devicelock.com/ru/press/prodazhi-rossijskoj-sistemy-devicelock-dlp-na-arabskom-rynke-vyrosli-na-25.html
February 12, 2019
February 12, 2019
February 12, 2019
February 12, 2019
February 13, 2019
February 13, 2019
February 13, 2019
February 14, 2019
February 14, 2019
Уважаемые читатели канала, была бы вам интересна статья про то, как исследователи безопасности обнаруживают открытые базы данных MongoDB и Elasticsearch?
Final Results
94%
Да, интересно
3%
Нет, не интересно
2%
Интересно, но по другой теме
February 14, 2019
February 14, 2019
February 14, 2019
February 15, 2019
February 15, 2019
February 16, 2019
February 18, 2019
February 18, 2019
Forwarded from DeviceLock RU
Рады сообщить вам о том, что мы выпустили обновление DeviceLock DLP Suite версии 8.3 👍

Что нового в DeviceLock 8.3.75732:

Улучшен контроль почтового протокола MAPI. Теперь возможно выборочно разрешить или запретить контроль папки черновиков, которая сохраняется приложением Outlook на сервере Exchange, а также перемещенных сообщений, с помощью соответствующих параметров в настройках безопасности (Security Settings). Перемещенными являются сообщения, импортированные в папки MAPI из внешних файлов почтовых сообщений (.msg) или других (внешних) почтовых ящиков.

Устранена ошибка, когда DeviceLock Enterprise Server игнорировал заданное значение параметра "Фиксированный TCP-порт" на 64-битных ОС.

Улучшена функция защиты от пользователя с правами локального администратора.

Скачать новую версию можно тут: https://www.devicelock.com/ru/download/
February 19, 2019
February 19, 2019
Индийская государственная компания Indane, занимающаяся производством и поставками сжиженного газа, допустила утечку персональных данных 5.8 млн. клиентов (потенциально возможна утечка 6.7 млн. клиентов).

Раздел сайта Indane, предназначенный для дилеров и дистрибуторов, доступ в который должен был осуществляться только по учетным записям (имя пользователя и пароль), оказался доступен для индексирования Google. В результате этого, кто угодно мог получить доступ к базе данных Indane. 🤦‍♂️

Исследователи безопасности написали специальный скрипт для копирования данных из базы. Скрипт выкачал 5.8 млн. записей клиентов прежде чем перестал работать (доступ к базе был наконец закрыт со стороны Indane). Исследователи оценили полный размер базы в 6.7 млн. записей. 🔥

В базе были обнаружены клиенты 11 тыс. дилеров Indane. Записи содержали: имена, адреса, а также номер Aadhaar (уникальный идентификатор жителя Индии, который является конфиденциальной информацией).

Для Индии этот случай довольно типичный. Мы много раз писали про подобные инциденты, массово раскрывающие номера Aadhaar:

https://t.me/dataleak/708
https://t.me/dataleak/614
https://t.me/dataleak/326
February 20, 2019
February 20, 2019
February 21, 2019
February 21, 2019
February 21, 2019
February 21, 2019
Альфа-Банк закончил расследование по факту размещения одним из курьеров снимка клиента с открытыми паспортными данными в Интернете. В банке пояснили, что уволили сотрудника, изменили инструкции и усилили контроль за их выполнением. Пострадавший получил iPhone XS в качестве извинений.

Про сам инцидент писали тут: https://t.me/dataleak/782
February 22, 2019
February 23, 2019
February 25, 2019
Запись разговора с мошенником, который представляется сотрудником Сбербанка, называет свой доход, говорит откуда берутся данные, зачем он это делает и т.п.: http://d.zaix.ru/aVnW.mp3 🔥🔥🔥
February 25, 2019
February 26, 2019
February 26, 2019
February 26, 2019
Forwarded from DeviceLock RU
DeviceLock – российский производитель DPL-систем (Data Leak Prevention) проанализировал январскую атаку на клиентов Сбербанка. В компании пришли к выводу, что столь масштабная и успешная атака стала возможной благодаря кратковременному доступу злоумышленников к информации о клиентах банка. По мнению специалистов компании, именно доступ к внутренней информации, а не подмена исходящего номера на номера банка, стал ключевым фактором успеха примененной мошенниками социальной техники.

В пользу этой версии свидетельствует, в частности, тот факт, что первые инциденты со звонками с подмененных номеров происходили еще в декабре 2018, но преступники не достигали успеха потому что не обладали достаточной информацией, чтобы выдавать себя за сотрудников Сбербанка и вынуждать клиентов к необходимым им действиям. Массовый повтор таких инцидентов в конце января уже включал использование преступниками полных паспортных данных, а также информации об остатках на картах клиентов банка. Кроме того, по свидетельствам пострадавших, после блокировки карты атаки немедленно прекращались, что также свидетельствует о доступе мошенников к информации о картхолдерах, причем в режиме реального времени. При этом сама январская атака была массовой, но короткой во времени и длилась всего 2-3 дня, а прекратилась, вероятно, после того, как служба безопасности банка выявила и ликвидировала источник утечки клиентских данных.

Специалисты DeviceLock прогнозируют, что рост телефонных социальных атак в целом связан с повышением уровня защиты банковских приложений и будет продолжаться в течение всего года.

https://www.devicelock.com/ru/news/k-telefonnym-atakam-na-klientov-sberbanka-prichastny-insajdery-26feb.html
February 27, 2019
February 27, 2019
February 27, 2019
Американская компания Dow Jones занимающаяся финансовой аналитикой, оставила в свободном доступе базу данных Elasticsearch с записями из «Dow Jones Watchlist» - список неблагонадежных и представляющих повышенный риск компаний и персон.

База данных размером 4.4 Гб содержала 2,418,862 записей, включающих детальные профили политиков, их родственников и связанных компаний, лиц обвиненных или связанных с криминалом и терроризмом, компаний, находящихся под национальными и международными санкциями и т.п. 🔥🔥

Dow Jones подтвердили проблему с неправильной конфигурации AWS-сервера и сообщили, что база была оставлена в открытом доступе авторизованным третьим лицом (скорее всего имеется ввиду внешний подрядчик).

Про то, как исследователи обнаруживают открытые базы данных MongoDB и Elasticsearch мы писали в отдельной статье: https://www.devicelock.com/ru/blog/obnaruzhenie-otkrytyh-baz-dannyh-mongodb-i-elasticsearch.html
February 28, 2019
February 28, 2019
February 28, 2019
March 1, 2019
March 2, 2019
March 2, 2019
Наверное, уже все знают, что наши персональные данные давно и успешно стали объектом законной и незаконной экономической деятельности (попросту говоря – торговли).

Если судить по огромному количеству предложений по «пробиву» на черном рынке, то может сложиться впечатление, что государство и частные компании - операторы персональных данных (банки, операторы сотовой связи и т.п.) попросту самоустранились от решения данной проблемы.

Однако, случаи, когда продавцов персданных ловят и даже судят, есть.

Я сделал подборку за год всех случаев задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными, про которые писали СМИ:

https://vc.ru/s/devicelock/59882-poymat-i-nakazat-kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi
March 4, 2019
March 4, 2019
Исследователь безопасности Victor Gevers обнаружил 18 открытых баз данных MongoDB с 364 млн. профилей и сообщений пользователей китайских сетей WeChat и QQ.

В найденных данных содержатся: идентификаторы граждан, фотографии, адреса, информация о геолокации и информация об использованных устройствах.

Исследователь предположил, что эти базы данных, собирают правоохранительные органы Китая.

Напомню, что буквально месяц назад тот же самый Victor Gevers обнаружил в нескольких открытых российских и украинских базах аккаунт Admin@kremlin.ru и немедленно сделал единственно возможный вывод – Кремль, через этот аккаунт, контролирует российский бизнес. 🤦🏻‍♂️🤦‍♂️То, что это просто «пустой» адрес, который многие пользователи вбивают в различные формы регистрации, чтобы не предоставлять свой реальный адрес, исследователь догадаться не смог. Про этот смешной случай есть статья на Хабре: https://habr.com/ru/company/devicelockdlp/blog/437946/

Теперь он же делает вывод о китайских спецслужбах… 😂
March 5, 2019
Приложение для ОС Андроид Dalil, созданное специально для рынка Саудовской Аравии, хранит все данные в открытой базе MongoDB. Dalil это мобильное приложение, которое идентифицирует номер звонящего абонента, сверяя его со своей базой данных.

В свободно доступной базе данных содержится такая информация, как: номера мобильных телефонов, полные имена пользователей, адреса их электронной почты, Viber-аккаунты, пол, модели устройств, их серийные номера и IMEA, GPS-координаты и многое другое.

Большинство данных принадлежит пользователям из Саудовской Аравии, но есть и пользователи из Египты, ОАЭ, Европы и даже Израиля.

Про то, как исследователи обнаруживают открытые базы данных MongoDB читайте тут: https://www.devicelock.com/ru/blog/obnaruzhenie-otkrytyh-baz-dannyh-mongodb-i-elasticsearch.html
March 6, 2019
March 7, 2019
March 7, 2019
Forwarded from DeviceLock RU
По данным прокуратуры города Ульяновск, заместитель директора по безопасности школы № 57 незаконно получил доступ к сведениям, содержащим персональные данные учащихся, родителей и работников школ Ульяновска и удалил их. Эти действия повлекли срыв работоспособности структурных подразделений управления образования, использовавших файлы в своей служебной деятельности.

Более того, замдиректора нашел в интернете вредоносную программу и запустил её на служебном компьютере, чтобы скрыть следы преступления.

Сейчас бывшему заместителю директора школы предъявлено обвинение по ч.3 ст.272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, повлекший ее уничтожение, совершённый лицом с использованием своего служебного положения), ч.2 ст.273 УК РФ (использование компьютерных программ, заведомо предназначенных для нейтрализации средств защиты компьютерной информации, совершённое лицом с использованием своего служебного положения), уголовное дело направлено в суд.

Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
March 7, 2019
Компания Verifications.io оставила в открытом доступе базу данных с 809 млн. записями.

Verifications.io занимается проверкой (валидацией) адресов электронной почты для маркетинговых рассылок других компаний. Для осуществления свой деятельности Verifications.io использует базу данных MongoDB. Как оказалось, эта база не требовала аутентификации для доступа к ней и кто угодно, зная IP-адрес, мог подключиться и скачать данные.

Общий размер обнаруженной базы – 150Гб. В ней содержится 763 млн. уникальных адресов электронной почты. 🔥🔥

Помимо электронной почты там найдены: имена, телефонные номера, почтовый адреса, даты рождения, пол, доходы, ставки по ипотеке, аккаунты в социальных сетях Facebook, LinkedIn и Instagram, персональные кредитные рейтинги.

Кроме персональных данных физических лиц, в базе также содержится информация о компаниях: названия компаний, годовой оборот, адреса вебсайтов, номера факсов, индустриальные классификаторы.

В данный момент вебсайт Verifications.io не работает.

Про то, как исследователи обнаруживают открытые базы данных MongoDB читайте тут: https://www.devicelock.com/ru/blog/obnaruzhenie-otkrytyh-baz-dannyh-mongodb-i-elasticsearch.html
March 8, 2019
March 9, 2019
В честь достижения каналом 10 тыс. подписчиков, давайте поможем ФБР с установлением атрибуции атаки на Citrix и проведем демократическое голосование. Кто напал и скачал документацию Citrix?
Anonymous Poll
22%
Русские хакеры
10%
Китайские хакеры
9%
Северокорейские хакеры
41%
Лично Путин
18%
Агент Д. Трамп
March 9, 2019
«Магазины» в Twitter, которые торгуют прототипами (версии устройств, предназначенные исключительно для разработчиков Apple) iOS-устройств (iPhone и iPad):

twitter.com/AppleInternalsh
twitter.com/jin_store
twitter.com/laobaiTD

У таких прототипов отключены многие функции защиты в Secure Enclave Processor (SEP), что позволяет исследователям находить новые возможности для jailbreak и взламывать уже релизные версии устройств.

Стоимость прототипов (примерно):

iPhone 6 - $1300
iPhone 8 Plus - $5000
iPhone XR - $20000

Для использования данных устройств в режиме разработчика еще необходим специальный USB-кабель, который называется «kanzi» (ирония в том, что такое название имеет сорт бельгийских яблок). Стоимость такого кабеля около $2000.

Изначально эти устройства (и кабель «kanzi») были предназначены только для разработчиков Apple. Однако, благодаря усилиям инсайдеров из Foxcon, прототипы попадают на рынок электроники в китайском городе Шеньчжэнь, а оттуда уже расходятся по исследователям по всему миру.

Подробное расследование на англ. языке тут: https://motherboard.vice.com/en_us/article/gyakgw/the-prototype-dev-fused-iphones-that-hackers-use-to-research-apple-zero-days
March 9, 2019
March 9, 2019
March 9, 2019
История с «нападением» на Citrix (тут подробнее: https://t.me/dataleak/814) получила небольшое, но интересное продолжение.

Некая компания Resecurity Inc (основана в 2017 году, до этого момента особо не известная) из Калифорнии распространила пресс релиз, в котором утверждает, что на Citrix напали иранские хакеры из группировки Iridium.

Разумеется, никаких доказательств не приводится. Поэтому мы считаем наш способ идентификации организатора атаки через голосование по прежнему актуальным: https://t.me/dataleak/815 😂

Кроме «PR-атрибуции» Resecurity также говорит о конкретных объёмах похищенных данных. Утверждается, что было два скачивания данных из сети Citrix: 20-го декабря 2018 года было украдено 6 ТБ данных, а 4-го марта 2019 года хакеры украли 10 ТБ. Откуда эти цифры, как они получены, как вообще такое возможно, что Citrix об этом не знали, а в Resecurity знают – не сообщается. 👍


Еще в Resecurity оказывается знают, что именно скачали иранские хакеры – файлы с сетевых ресурсов, электронные письма и т.п., связаные с проектами в таких организациях, как ФБР, НАСА и даже Saudi Aramco (государственная нефтяная компания из Саудовской Аравии).

На этом подозрительно глубокие знания Resecurity об этом инциденте не заканчиваются. Коварные иранцы оказывается проникли в сеть Citrix 10 лет назад и с тех пор ждали удобного момента. 😱

У Iridium есть (разумеется мы об этом знаем от Resecurity) какая-то секретная технология обхода двухфакторной аутентификации, которую они и использовали для доступа к критичным сервисам и приложениям Citrix.

Будем следить за этой историей. Очень интересно… 😎
March 11, 2019
March 12, 2019
Forwarded from DeviceLock RU
March 12, 2019
March 13, 2019
Бывший сотрудник отдела технической защиты информации администрации города Курган, продавал персональные данные жителей города и области.

В силу своего служебного положения мужчина имел доступ к базе данных, куда вносятся сведения из УФМС, ЗАГС, избирательных комиссий, военкоматов, УФСИН, других и учреждений.

Бывший сотрудник создал свою собственную программно-информационную систему, содержащую адреса, ИНН, СНИЛС, водительские удостоверения, паспорта, информацию о наличии кредитов в банках и задолженности в сфере ЖКХ и т.п.

За денежное вознаграждение 1,5-2 тысячи рублей злоумышленник продавал ‘эти сведения третьим лицам – банкам и коллекторским агентствам. Покупатели переводили деньги на карту его родственников.

За нарушение неприкосновенности частной жизни суд назначил виновному наказание в виде штрафа в размере 200 тыс. рублей.

Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
March 13, 2019
Еще один бывший сотрудник компании Tesla Motors (ее подразделения «Гигафабрика») заявил о слежке за коммуникациями сотрудников на заводе.

Про первого сотрудника, заявившего о тотальном прослушивании телефонов на «Гигафабрике» мы писали тут: https://t.me/dataleak/517. Tesla Motors подала на него в суд, обвиняя в краже гигабайтов коммерческих секретов компании: https://t.me/dataleak/426.

Теперь туже самую информацию подтверждает и второй уволенный из Теслы сотрудник.
March 13, 2019
March 14, 2019
Продолжаем следить за историей с кражей информации из сети компании Citrix.

Первая часть тут: https://t.me/dataleak/814
Вторая часть тут: https://t.me/dataleak/822

Компания Resecurity Inc продолжает сливать, не понятно откуда взявшиеся у них, «доказательства» причастности к инциденту иранских хакеров, а также некоторые подробности самого инцидента.

Во-первых, Resecurity опубликовали список IP-адресов, с которых работали хакеры:

178.131.21*.19* – Иран
5.115.23*.11* – Иран
5.52.14*.23* – Иран

И список прокси серверов, которые они использовали:

23.237.104.90 – Канада (VPN)
194.59.251.12 – США (VPN)
185.244.214.198 – Польша
138.201.142.113 – Германия
92.222.252.193 – Франция (29 ноября 2018)
51.15.240.100 – Франция (7 декабря 2018) x 3 раза
185.220.70.135 – Германия (7 декабря 2018) x 5 раз

Во-вторых, Resecurity утверждают, что у них есть список из 31,738 аккаунтов сотрудников Citrix, которые были атакованы (перебор слабых паролей) и именно через эти аккаунты хакеры и проникли в сеть.

Ну и самое удивительное – у Resecurity есть скриншоты RDP-сессий, на которых видно, как хакеры (так утверждается) копируют файлы с серверов Citrix на удаленные диски. 😱
March 14, 2019
March 14, 2019
March 14, 2019
March 14, 2019
March 14, 2019
March 14, 2019
March 14, 2019
Крупный китайский онлайн магазин Gearbest оставил в открытом доступе базы данных Elasticsearch с миллионами записей, содержащих персональные данные покупателей, информацию о заказах и данные платежей. 🔥🔥🔥

Всего было найдено три базы:

База данных заказов – содержит купленные товары, адреса доставки, адреса электронной почты, имена, IP-адреса, платежную информацию.

База данных платежных документов – содержит номера заказов, типы платежей, платежную информацию, имена, IP-адреса.

База данных покупателей – содержит имена, даты рождения, адреса, телефонные номера, адреса электронной почты, IP-адреса, паспорта, пароли.

Суммарно во всех трех базах обнаружено более 1.5 млн. записей. Более того, база «живая», т.е. она постоянно обновляется и туда добавляются новые записи. 🤦🏻‍♂️🤦‍♂️🙈

Про то, как исследователи обнаруживают открытые базы данных Elasticsearch и MongoDB читайте тут: https://www.devicelock.com/ru/blog/obnaruzhenie-otkrytyh-baz-dannyh-mongodb-i-elasticsearch.html
March 14, 2019
March 14, 2019
Американская компания Ennis-Flint, производитель краски, материалов и оборудования для нанесения дорожной разметки, пытается через суд запретить использование своей коммерческой информации бывшим директором по исследованиям.

Уволившись из Ennis-Flint, бывший директор по R&D Robert Greer, устроился на работу в компанию GP Innovations. По заявлениям Ennis-Flint, бывший сотрудник прихватил с собой формулы, спецификации, подробную информацию о материалах и прочую документацию, составляющую коммерческую тайну Ennis-Flint.

По соглашению с компанией, во время работы на Ennis-Flint, Robert Greer не должен был подключать персональные устройства хранения информации (USB-флешки и т.п.) к своему служебному ноутбуку. Однако, в ходе следствия, выяснилось, что Greer скачал к себе на флешку около 4,000 документов с формулами и позже сохранил часть из них на своем личном ноутбуке и закачал в облачный сервис.

Криминалисты также смогли доказать, что Greer пытался сокрыть улики путем систематического удаления файлов с облачного хранилища и запуска специальных утилит уничтожения данных на ноутбуке.

В феврале 2019 года суд Северной Каролины вынес предварительное заключение по этому делу и запретил бывшему сотруднику хранить и использовать информацию Ennis-Flint.

Доподлинно не известно, какие технические средства используются в Ennis-Flint для контроля перемещения данных и используются ли таковые вообще, но задача предотвращения записи данных ограниченного доступа на внешние носители информации легко решается современными средствами – такими, как DeviceLock DLP (https://www.devicelock.com/ru/products/). Причем решается в полном объёме (с анализом содержимого в реальном времени в момент записи) уже лет десять минимум. 👍
March 15, 2019
Начальник отделения агентурно-оперативной работы полиции Перми и замначальника отдела по разработке программного обеспечения ГУ МВД России по Пермскому краю продавали персональные данные жителей. 🔥

Про двух этих полицейских стало известно во время расследования УФСБ по Пермскому краю в отношении трех пермяков, которые за 15 тыс. рублей в месяц предоставляли информацию о жителях Прикамья. На этом они заработали более 18 миллионов рублей.

В отношении всех участников преступной группы было возбуждено уголовное дело по статье «Неправомерный доступ к охраняемой информации» (ст. 272 УК РФ). Материалы уголовного дела переданы из ФСБ в краевой СУ СКР по Пермскому краю.

Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
March 15, 2019
March 16, 2019
Мы много пишем про обнаружение свободно доступных баз данных с персональными данными практически во всех странах мира, но новостей про российские базы данных, оставленные в открытом доступе почти нет (если не считать новость про «руку Кремля»: https://t.me/dataleak/728).

Может сложиться неверное представление, что в России все замечательно и владельцы крупных российских онлайн-проектов подходят ответственно к хранению данных пользователей. Спешим развенчать данный миф на примере проекта DOC+. 😂

DOC+ (ООО «Новая Медицина») это российская медицинская компания, оказывающая услуги в области телемедицины, вызова врача на дом, хранения и обработки персональных медицинских данных.

Компания получила инвестиции от Яндекса и для хранения логов доступа клиентов к своему онлайн-сервису использует базу данных ClickHouse, также имеющую отношение к Яндексу (была создана и разрабатывается Яндексом).

К несчастью эта база ClickHouse свободно доступна, и кто угодно, зная IP-адрес может получить логи доступа. 😱

Из логов можно узнать информацию о местоположении некоторых пользователей, их IP-адреса, информацию об устройствах, с которых они подключались к сервису DOC+ и т.п.

Но это не самое интересное. Самое интересное ниже: 👇

В логах также можно найти персональные данные сотрудников ООО «Новая Медицина», а именно: ФИО, даты рождения, пол, ИНН, адреса прописки и фактического места проживания, телефоны, должности, адреса электронной почты и многое другое. Судя по логам, вся эта информация изначально хранится в системе 1С:Предприятие 8.3. 🔥🔥

Более того, в логах содержатся токены (API_USER_TOKEN) пользователей сервиса, с помощью которых можно получить их личные данные. 🔥🔥🔥

База данных «живая», т.е. дополняется новыми логами. По нашей информации, DOC+ были уведомлены, но до сих пор не предприняли никаких действий по закрытию доступа к базе. 🤦‍♂️

Для обнаружения открытых баз данных ClickHouse удобно использовать поисковик Shodan.io в связке со специальным скриптом ClickDown.

Про то, как исследователи обнаруживают открытые базы данных читайте тут.

За информацию спасибо читателю канала!
March 17, 2019
March 17, 2019
March 17, 2019
March 17, 2019
Неизвестный «слил» свежие (за 2019 год) «сливы» дампов с Cit0day.in:
https://cloud.mail.ru/public/65rB/bwd6Y9PDg

Общий размер 257 МБ, всего 860 файлов. Среди дампов есть комбинации email+hash, email+password и смешанные (для которых не все пароли удалось восстановить из хешей).
March 18, 2019
Официальный ответ Doc+ на вчерашнюю новость о случившейся утечке персональных данных (https://t.me/dataleak/841):

Компания ООО "Новая Медицина" (DOC+) является оператором персональных данных, в связи с чем принимает все требуемые законодательством меры защиты. В компании внедрены современные средства защиты, прошедшие необходимые процедуры сертификации со стороны ФСБ, ФСТЭК. Выстроены внутренние процессы управления и контроля за состоянием защищенности информационных систем, в которых обрабатываются персональные данные. Политика защиты и обработки персональных данных доступна к изучению на нашем сайте.

DOC+ использует сервис ClickHouse для отладки функционала доработок клиентских продуктов. В ClickHouse загружаются данные из тестовой и продуктивной среды. Сервис ClickHouse функционирует на серверах компании, доступ к которым жестко регламентирован и ограничен. Появление данных из ClickHouse в открытом доступе произошло из-за ошибки, связанной с человеческим фактором. Доступ к данным был оперативно закрыт 17.03.19 сразу после публикации об уязвимости. В компании регулярно проводится анализ уязвимостей системы защиты персональных данных, и данная ошибка была бы обязательно обнаружена и исправлена. К сожалению, мы не успели это сделать до обнаружения ошибки другими специалистами.

В открытом доступе временно оказался незначительный объем данных, который не может привести к негативным последствиям для сотрудников и пользователей сервиса DOC+. На момент инцидента в ClickHouse были данные в основном из тестовой среды. Медицинские данные клиентов, оказавшиеся в открытом доступе, являются обезличенными, идентифицировать субъект персональных данных по ним можно было бы только при получении всей базы данных целиком. Анализ истории обращений к базе данных и исходящего трафика с наших серверов позволяет утверждать, что утечка могла коснуться <1% всей информации.

По факту инцидента ведутся внутренние разбирательства. Мы разрабатываем и уже начали внедрять дополнительные меры, ещё более ужесточающие защиту данных. Мы сожалеем о произошедшем инциденте, но ещё раз подчеркиваем отсутствие негативных последствий для наших клиентов. Ваша безопасность и конфиденциальность являются приоритетом всей команды DOC+ с первых дней работы компании.

🤦🏼‍♂️🤦🏻‍♀️🙈
March 18, 2019
March 19, 2019
March 19, 2019
March 19, 2019
March 19, 2019
March 19, 2019
March 19, 2019
Завтра будет новость про еще одну потенциальную утечку из медицинской клиники. 🔥🔥🔥

А пока наш небольшой комментарий к заявлению ООО «Новая Медицина» в прессе:

По нашему мнению, официальная реакция клиники DOC+ (ООО «Новая Медицина») мягко говоря была не очень правильная (https://t.me/dataleak/847).

Заявляя "В открытом доступе временно оказался незначительный объем данных, который не может привести к негативным последствиям для сотрудников и пользователей сервиса DOC+." они упускают из вида, что в нашем распоряжении есть данные "объективного контроля", а именно поисковик Shodan.

Согласно Shodan, дата первой фиксации открытого сервера ClickHouse на IP-адресе DOC+: 15.02.2019 03:08:00, дата последней фиксации:17.03.2019 09:52:00. Размер базы данных около 40 Гб.

А всего было 15 фиксаций:

15.02.2019 03:08:00
16.02.2019 07:29:00
24.02.2019 02:03:00
24.02.2019 02:50:00
25.02.2019 20:39:00
27.02.2019 07:37:00
02.03.2019 14:08:00
06.03.2019 22:30:00
08.03.2019 00:23:00
08.03.2019 14:07:00
09.03.2019 05:27:00
09.03.2019 22:08:00
13.03.2019 03:58:00
15.03.2019 08:45:00
17.03.2019 09:52:00

Из заявления получается, что временно это чуть более месяца, а незначительный объем данных это примерно 40 гигабайт данных. 🤦‍♂️

Более того, у нас есть информация, что данные с открытого сервера ClickHouse успели попасть к третьим лицам (как минимум в Telegram-каналы).
March 19, 2019
И так, вчера вечером была анонсирована новость про еще одну утечку персональных данных из российского телемедицинского сервиса. К счастью, благодаря адекватности сотрудников этого сервиса, уязвимость была быстро (2 часа с момента уведомления) устранена и скорее всего утечки не случилось. 👍

После публикации новости об утечке из телемедицинского сервиса DOC+ на связь с нами вышел один из читателей канала и сообщил о потенциальной уязвимости на сайте еще одной клиники, предоставляющей онлайн-консультации с врачами – «Доктор рядом» (www.drclinics.ru).

Суть уязвимости заключалась в том, что, зная URL и находясь в системе под своей учетной записью, можно было просматривать данные других пациентов.

Для регистрации новой учетной записи в системе «Доктор рядом» фактически требуется только номер мобильного телефона, на который приходит подтверждающая СМС.

После того как пользователь заходил в систему он мог сразу, меняя URL в адресной строке своего браузера, просматривать отчеты, содержащие персональные данные пациентов и в некоторых случаях даже диагнозы.

Среди доступных для просмотра данных были: ФИО врача и пациента, даты рождения врача и пациента, телефоны врача и пациента, адреса электронной почты врача и пациента, специализация врача, дата консультации, стоимость консультации и в некоторых случаях даже диагноз (в виде комментария к отчету).

Существенная проблема заключалась в том, что сервис использует сквозную нумерацию отчетов и из этих номеров уже формирует URL:

https://[адрес сайта]/…/…/40261/

Поэтому достаточно было установить минимальное допустимое число (7911) и максимальное (42926), чтобы вычислить общее количество (35015) отчетов в системе и даже (при наличии злого умысла) выкачать их все простым скриптом.

Данная уязвимость очень похожа на ту, что была обнаружена в декабре 2017 года на сервере микрофинансовой организации «Займоград» (https://www.devicelock.com/ru/blog/mikrofinansovaya-organizatsiya-ostavila-pasportnye-dannye-desyatkov-tysyach-svoih-klientov-v-otkrytom-dostupe.html). Тогда перебором можно было получить 36763 договоров, содержащих полные паспортные данные клиентов организации.

Как написано выше, сотрудники «Доктор рядом» проявили реальный профессионализм и несмотря на то, что об уязвимости им было сообщено в 23:00 (Мск), сразу же сервис (доступ в личный кабинет) был остановлен, а к 1:00 (Мск) данная уязвимость была устранена. 👍👍

На данный момент профессиональная паранойя не дает покоя только по одной оставшейся мелкой проблеме - по ответу сервера можно узнать количество отчетов в системе. Когда пытаешься получить отчет по URL, к которому нет доступа (но сам отчет при этом есть), то сервер возвращает ACCESS_DENIED, а когда пытаешься получить отчет, которого нет, то возвращается NOT_FOUND. Следя за увеличением количества отчетов в системе в динамике (раз в неделю, месяц и т.п.) можно оценить загруженность сервиса и объёмы предоставляемых услуг. Это конечно не нарушает персональных данных пациентов и врачей, но может быть нарушением коммерческой тайной компании. 😎
March 20, 2019
March 20, 2019
March 20, 2019
March 20, 2019
Forwarded from DeviceLock RU
В законопроект о создании единой системы проверки сведений об абонентах мобильных операторов, принятый Госдумой в первом чтении 6 марта, будут внесены поправки.

Основатель и технический директор DeviceLock Ашот Оганесян объясняет, как новый закон может повлиять на рынок.

https://rb.ru/opinion/dannye-cherez-posrednikov/
March 20, 2019
March 21, 2019
Компания Финсервис (https://finservice.pro) пока никак не реагирует на нотификации о том, что у них база данных MongoDB с информацией (персданные, фотографии людей, сведения о кредитных продуктах и много другое) о заемщиках из Южного Федерального Округа, находится в открытом доступе. 😱

Подождем еще перед тем как публиковать отчет об утечке…
March 21, 2019
В открытом доступе была обнаружена база данных MongoDB с персональными данными заемщиков из Южного, Уральского и Приволжского федеральных округов. 🔥🔥🔥

По косвенным признакам был идентифицирован возможный владелец базы - Компания Финсервис (finservice.pro).

На сайте компании написано, что Финсервис является ведущим независимым финансовым брокером в сфере POS-кредитования на рынке России, а также является разработчиком платформы Poslogic. POS-кредитование — это разновидность банковского бизнеса, предусматривающая выдачу кредитов на товары непосредственно в торговых точках.

IP-адрес с открытой базой обнаружил исследователь безопасности Bob Diachenko (securitydiscovery.com) и попросил нас помочь с устранением потенциальной утечки.

Судя по данным поисковика BinaryEdge впервые открытая база данных MongoDB на этом IP-адресе была зафиксирована 10 марта 2019 года и оставалась свободно доступной вплоть до 21 марта 2019 (примерно 17:00 МСК). На наши сообщения по электронной почте, через Facebook Messenger, через публичный пост в Facebook компания не реагировала несколько дней. Однако, сегодня около 5 вечера по Москве база данных исчезла из свободного доступа. 🙈

В обнаруженной базе данных содержалось:

Более 294 тыс. заемщиков: ФИО, место рождения, дата рождения, количество детей, количество иждивенцев, девичья фамилия матери, состоит в браке или нет, образование, номер мобильного телефона, номер стационарного телефона, адрес электронной почты, адрес регистрации, адрес фактического места жительства, полные паспортные данные.

Более 183 тыс. данных о кредитах: размер кредита, статус кредита, дата выдачи, идентификатор банка, идентификатор заемщика, график платежей по кредиту и т.п.

Более 819 тыс. отсканированных документов: тип документа, название файла, ссылка на JPG-файл, статус, дата и т.п.

Более 246 тыс. фотографий людей, подававших заявки на кредиты, сделанных с веб-камер в точках продаж, в формате JPG.

Более 5 тыс. «внутренних» (видимо сотрудников компании) пользователей: ФИО, дата рождения, логин и хешированный пароль, мобильный телефон, адреса электронной почты на доменах @poslogic.pro и @finservice.pro.

Более 1 тыс. кредитных продуктов: название, идентификатор банка, размер комиссии и т.п.

Более 2.5 тыс. партнеров (видимо точек продаж товаров, на которые берутся кредиты): название, банковские реквизиты, фактический адрес, юридический адрес, контакты и т.п.

И многое другое…

Общий размер данных в базе превышал 157 Гб.

И самое главное – база постоянно обновлялась и дополнялась новыми записями. Например, за один день в ней появилось более 50 новых заявок на кредиты.

Про то, как исследователи обнаруживают открытые базы данных Elasticsearch и MongoDB читайте тут: https://www.devicelock.com/ru/blog/obnaruzhenie-otkrytyh-baz-dannyh-mongodb-i-elasticsearch.html
March 21, 2019
March 21, 2019
March 21, 2019
March 21, 2019
March 21, 2019
March 21, 2019
March 22, 2019
March 22, 2019
March 22, 2019
Проблема непреднамеренных утечек критичной информации (ключей доступа, паролей, ключей шифрования, API-ключей различных продуктов и т.п.) на сервис для хостинга IT-проектов и их совместной разработки GitHub, сейчас является одной из самых горячих тем обсуждения. 🔥

В конце прошлого года мы выпустили статью «Как предотвращать утечки конфиденциальных данных на GitHub» (https://www.devicelock.com/ru/blog/kak-predotvraschat-utechki-konfidentsialnyh-dannyh-na-github.html), в которой рассказали, как предотвращать непреднамеренные утечки посредством контроля загружаемых на GitHub данных. 👍

Университет штата Северная Каролина (NCSU), в период с 31 октября 2017 года по 20 апреля 2018 года, провел сканирование миллиардов файлов, размещенных в публичных репозиториях GitHub, на предмет наличия в них различных криптографических и API-ключей.

Всего, в более чем 100 тыс. репозиториях, NCSU удалось найти 575,456 ключей, из которых 201,642 были уникальные.

Полное исследование NCSU на английском языке тут: https://www.ndss-symposium.org/wp-content/uploads/2019/02/ndss2019_04B-3_Meli_paper.pdf

Обзор инцидентов, напрямую связанных с сервисом GitHub тут: https://www.devicelock.com/ru/blog/utechki-cherez-github.html
March 22, 2019
Не только в России финансовые данные находятся в открытом доступе – см. наш отчет по базе данных компании Финсервис: https://t.me/dataleak/863

В открытом доступе обнаружили полностью открытую базу данных размером 2.1 Тб, содержащую 1,933,515,811 банковских транзакций за 2018 год из американского банка! 🔥🔥🔥

Все транзакции были категоризированы по тратам/доходам и явно представляли собой модель для машинного обучения.

В настоящий момент база данных уже недоступна и скоро будут подробности…
March 22, 2019
March 23, 2019
March 23, 2019
March 25, 2019
March 25, 2019
March 26, 2019
Forwarded from DeviceLock RU
Сегодня в 17:00 (МСК) поговорим в прямом эфире про "Утечки персональных данных. Проблема защиты данных пациентов и врачей в телемедицинских проектах."

Основатель и технический директор DeviceLock Ашот Оганесян, обсудит с ведущим недавние случаи с телемедицинскими сервисами DOC+ и "Доктор рядом", про которые он писал в Telegram-канале "Утечки информации" (@dataleak).

Подключайтесь к трансляции:
https://evercare.ru/utechki-personalnykh-dannykh-problema-zashchity-da
March 26, 2019
March 27, 2019
March 27, 2019
March 28, 2019
Китайское мобильное приложение для знакомств геев и лесбиянок Rela допустило утечку данных пользователей, оставив незащищенным сервер приложения с базой данных. 👩‍❤️‍👩👨‍❤️‍💋‍👨🌈

В базе данных находилось 5.3 млн. пользователей (имена, даты рождения, рост, вес, сексуальные предпочтения, национальность, геолокация) и более 20 млн. «моментов» (обновлений статусов и т.п.).

Кроме того, в среднем за день в системе фиксировалось от 240 млн. до 1 млрд. частных сообщений (от пользователя к пользователю). 🔥

В апреле стало известно, что другое мобильное приложение для гей-знакомств Grindr отдает сторонним компаниям ВИЧ-статус и дату тестирования, а также GPS-координаты пользователей: https://t.me/dataleak/266
March 28, 2019
Читатель канала сообщает, что «Файл с персональными данными выпускников московских ВУЗов за 2010-2018», про который мы писали вчера (https://t.me/dataleak/883), это парсинг данных с сайта Российского университета транспорта (МИИТ). 👍

Перебором «Табельных номеров» можно получить до полумиллиона записей. Например: http://miit.ru/portal/page/portal/miit/pers?id_e_pi=666666
March 29, 2019
March 29, 2019
March 31, 2019
March 31, 2019
April 1, 2019
April 1, 2019
April 1, 2019
Анонс очередной находки: база данных Elasticsearch с логами внутренней медицинской IT-системы, предположительно сети лабораторий CMD (www.cmd-online.ru). 🔥🔥

Мы оповестили CMD сегодня в 10 утра (МСК) и примерно в 15-15:30 база стала недоступной.

Подробности будут завтра. 😎

Пока можем сказать, что случай очень похож (опять в логах нашлось то, чего там быть не должно – персональные и медицинские данные) на то, что было с телемедицинским сервисом DOC+, про который писалось тут: 👇
https://t.me/dataleak/841
April 1, 2019
April 2, 2019
April 2, 2019
April 2, 2019
Получили официальный ответ от CMD по поводу нашего оповещении об открытой базе Elasticsearch с логами (https://t.me/dataleak/892): 👇

Хотим поблагодарить Вас, за оперативно переданную 01.04.2019 информацию о наличии уязвимости в базе данных логирования и хранения ошибок Elasticsearch.

На основании этой информации, нашими сотрудниками совместно с профильными специалистами был ограничен доступ к указанной базе. Ошибка передачи конфиденциальной информации в техническую базу исправлена.

В ходе разбора инцидента удалось выяснить, что появление в открытом доступе указанной базы с логами ошибок произошло по причине, связанной с человеческим фактором. Доступ к данным был оперативно закрыт 01.04.2019.

На данный момент внутренними и привлеченными внешними специалистами проводятся мероприятия для дополнительного аудита ИТ-инфраструктуры на предмет защиты данных.

Нашей организацией разработан специальный регламент работы с персональными данными и системой уровневой ответственности персонала.

Текущая программная инфраструктура предполагает использование базы Elasticsearch для хранения ошибок. Для повышения надежности работы некоторых систем будет осуществлена миграция соответствующих серверов в ЦОД нашего партнера, на сертифицированное программно-аппаратное окружение.

Благодарим Вас за своевременно предоставленную информацию.

👍
April 2, 2019
April 3, 2019
April 3, 2019
April 3, 2019
Уважаемые подписчики, важная новость! 🔥

Начиная с этого месяца, мы будем выпускать ежемесячный дайджест по наиболее интересным публикациям в этом канале. В дайджест будут включаться только значимые утечки.

Только раз в месяц, никакого спама. Если нет времени читать все публикации на канале или захотите по итогам месяца освежить память - рекомендуем подписаться. 😎

Подписаться на дайджест можно по этой ссылке: 👇
https://www.devicelock.com/ru/subscribe.html
April 3, 2019
Маркетинговое агентство из Мексики Cultura Colectiva оставило в открытом доступе облачное хранилище файлов Amazon S3, со 146 Гб собранных данных пользователей социальной сети Facebook.

В свободном доступе находилось 540 млн записей, содержащих такую информацию по пользователеям Facebook, как: имена аккаунтов, идентификаторы Facebook, комментарии, лайки и т.д.

На самом деле ничего критичного, все данные собраны из открытого источника, куда попали по желанию самих пользователей, но шум в СМИ точно поднимется. 😱

Про то, как обнаруживают открытые облачные хранилища Amazon S3 можно почитать тут: https://www.devicelock.com/ru/blog/kak-obnaruzhivayut-otkrytye-oblachnye-hranilischa-amazon.html

И в дополнение к этой статье, ссылка на хороший словарь для поиска открытых хранилищ AWS: https://github.com/tomdev/teh_s3_bucketeers/blob/master/common_bucket_prefixes.txt
April 4, 2019
April 4, 2019
April 4, 2019
Forwarded from Лучшие IT каналы
April 4, 2019
April 5, 2019
April 5, 2019
April 5, 2019
April 5, 2019
April 5, 2019
April 5, 2019
April 5, 2019
April 6, 2019
В открытом доступе обнаружена незащищенная база данных MongoDB, в которой хранятся данные московских станций скорой медицинской помощи (ССМП). База называется «ssmp» и имеет размер 17.3 Гб. 🔥🔥🔥

В базе содержится:

дата/время вызова
ФИО членов бригады скорой помощи (включая водителя)
госномер автомобиля бригады скорой помощи
статус автомобиля бригады скорой помощи (например, “прибытие на вызов”)
адрес вызова
ФИО, дата рождения, пол пациента
описание состояния пациента (например, “температура >39, плохо снижается, взрослый”)
ФИО вызывавшего скорую помощь
контактный телефон
и многое другое…

Информация в базе похожа на логи (ОПЯТЬ логи!) какой-то системы мониторинга/отслеживания процесса выполнения задачи.

Самое печальное, что отсутствие аутентификации на этот раз не является единственной проблемой в данном инциденте. 😱

1️⃣ Во-первых, данную базу обнаружили украинские киберпреступники из группировки THack3forU, про которых мы упоминали тут: https://t.me/dataleak/906

2️⃣ Во-вторых, киберпреступники выложили эту базу и ее IP-адрес в открытый доступ и теперь все данные «гуляют» по интернету. 😂

3️⃣ В-третьих, сервер базы данных с персональными и медицинскими данным российских граждан располагается в Германии, на площадке хостинговой компании Hetzner Online GmbH. 🤦‍♂️🤦🏻‍♂️
April 8, 2019
April 8, 2019
April 8, 2019
April 8, 2019
April 8, 2019
April 8, 2019
April 8, 2019
April 8, 2019
April 9, 2019
April 9, 2019
Читатель канала прислал ссылку на расследование про группировку украинских хакеров THack3forU:
https://pikabu.ru/story/mamkinyi_khakeryi_na_strazhe_nezalezhnosti_6629474

Тех самых, что слили базу данных московских станций скорой медицинской помощи (про это тут: https://t.me/dataleak/916).
April 9, 2019
April 9, 2019
Представители сервиса zvonok.com связались с нами и уведомили, что они закрыли дыру с токенами (про это все тут: https://t.me/dataleak/922) , а также оповестили своих пользователей. 👍

Проверили - действительно прикрыли 😎
April 9, 2019
April 9, 2019
April 10, 2019
April 10, 2019
April 10, 2019
April 10, 2019
April 10, 2019
Forwarded from DeviceLock RU
April 11, 2019
April 11, 2019
April 11, 2019
C 2015 по 2017 год начальник дежурной смены ленинского района Новосибирска передавал сведения об умерших похоронным агентам.

На торговле этими данными он заработал более 900 тысяч рублей. Деньги переводились ему на банковскую карту. ФИО, дата рождения и смерти, местонахождение умершего - сообщались сотрудникам ритуальных служб через мессенджер.

Суд признал 43-летнего бывшего полицейского виновным в совершении двух эпизодов преступлений, предусмотренных п. "в" ч. 5 ст. 290 УК РФ (получение должностным лицом лично взятки в виде денег, за незаконные действия, в крупном размере). И приговорил его к 7 годам 5 месяцам лишения свободы.

Обзор случаев задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными в России: 👇
https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
April 12, 2019
April 12, 2019
April 12, 2019
April 12, 2019
April 12, 2019
April 12, 2019
April 12, 2019
April 12, 2019
April 13, 2019
Специалисты из компании «Инфосекьюрити» провели анализ данных, украденных хакерами из базы скорой помощи (про это тут https://t.me/dataleak/916).

С выводами солидарны… 👍

Приводим полный текст со страницы www.facebook.com/263287141145127/posts/443263199814186:

На этой неделе одной из самых громких новостей в сфере ИБ стало обнаружение в сети открытой базы данных подмосковной скорой помощи.

Впервые информация о ней была опубликована 7 апреля в Telegram-канале хакерской группы THack3forU. В сообщении говорилось о взломе базы данных MongoDB, содержащей сведения о 400 тысячах пациентов, обратившихся за экстренной помощью.

Злоумышленники выгрузили данные, а получившийся файл объемом порядка 17 гигабайт выложили на одном из файлообменных сервисов.

Специалисты «Инфосекьюрити» проанализировали громкую утечку: размещенный злоумышленниками файл действительно содержит персональные данные лиц, обращавшихся за помощью. Помимо имен в нем присутствуют сведения о возрасте пациентов, их контактные телефоны, адреса, причины вызова скорой и комментарии врачей.

Вот только из заявленных 400 000 записей уникальными являются всего 235 (!), включая несколько тестовых строк, не содержащих сведений о пациентах.

Содержимое базы охватывает данные за три дня: 26 марта, 2 и 4 апреля 2019 года, причем 231 запись была внесена в базу в течение одного дня, а из четырех оставшихся лишь 3 записи, датированные 4 апреля, содержат персональные данные.

Все остальные сведения, содержащиеся в размещенной злоумышленниками базе, представляют собой ни что иное, как многочисленные копии этих самых 235 записей. Это позволяет предположить, что утекшая база данных эксплуатировалась в тестовом режиме, например, в процессе настройки или интеграции информационной системы.

Таким образом, информация о крупномасштабной утечке персональных данных россиян в данном случае является явным преувеличением.
April 13, 2019
April 13, 2019
April 13, 2019
April 14, 2019
April 14, 2019
April 14, 2019
April 15, 2019
April 15, 2019
April 15, 2019
April 15, 2019
April 15, 2019
Forwarded from DeviceLock RU
April 16, 2019
April 16, 2019
Forwarded from DeviceLock RU
Подробные персональные данные пользователей сайтов оплатагибдд.рф, paygibdd.ru, gos-oplata.ru, штрафов.net и oplata-fssp.ru неопределённое время находились в открытом доступе, сообщили D-Russia.ru в российской компании Devicelock, производителе средств защиты от утечек информации Devicelock DLP.

«В доступе оказались все подробности платежей: номер постановления о штрафе, государственный номерной знак автомобиля, номер исполнительного производства при платеже на сайте службы судебных приставов, первые и последние цифры банковских карт, через какой платёжный сервис произведена оплата и пр.», – говорит основатель и технический директор DeviceLock Ашот Оганесян.

Число записей о платежах Оганесян оценивает в сотни тысяч. Только в один случайно выбранный день апреля открытыми оказались сведения о 40 тысячах платежей.

http://d-russia.ru/v-otkrytom-dostupe-okazalis-podrobnye-dannye-o-sotnyah-tysyach-platezhej-grazhdan-v-gibdd-i-fssp.html
April 16, 2019
Немного подробностей про открытую базу с данными платежей в ГИБДД и ФССП (https://t.me/dataleak/961). 🔥🔥🔥

Впервые база «засветилась» в Shodan 24.02.2019. Обнаружена нами она была поздно ночью 12.04.2019. Утром 13.04.2019 мы отправили оповещение по адресам support@gos-oplata.ru, support@oplata-fssp.ru, support@paygibdd.ru, но ответа не получили. Сервер тихо убрали из открытого доступа 13.04.2019 около 15:20-15:45 (МСК).

База содержала в себе логи (да-да, опять чувствительные данные утекают через логирование) информационной системы (ИС), а уже в логах и находилась вся подробная информация, о которой написано в статье выше.

Хорошая новость состоит в том, что логи хранились только, начиная с 28.02.2019, а не за все время работы ИС. В некоторых индексах данные были с 17.03.2019.

Вторая хорошая новость – данные платежных карт из платежных шлюзов не передавались в данную ИС, а потому и не сохранялись в ее логах. Поле cardnumber имело вид: 123456********1234.

Больше хороших новостей нет. 🤦‍♂️🤦🏻‍♂️🙈
April 16, 2019
April 16, 2019
April 17, 2019
April 17, 2019
В Саратове ждет суда бывшая сотрудница полиции, которую обвинили в получении взятки за предоставление ритуальной службе оперативной информации.

По данным следствия, с 18 марта по 28 декабря 2016 года помощник оперативного дежурного (по службе 02) УМВД по Саратову получила взятку 81 тысячу рублей.

Про возбуждение этого уголовного дела мы писали еще в апреле 2018: https://t.me/dataleak/307
April 18, 2019
April 18, 2019
Хакеры из группировки THack3forU опять заявляют о том, что они нашли и уничтожили очередную российскую базу данных. 🙈

На этот раз жертвой киберпреступников стал сервер floyd.pilot-gps.ru с открытой базой данных MongoDB мобильного приложения системы «ПИЛОТ» (платформа для контроля за коммерческим автопарком, www.skyelectronics.ru/pilot и www.pilot-gps.ru).

Хакеры заявляют, что они удалили 400 Гб данных из этой базы. 😱

Мы впервые обнаружили данную базу данных 03.04.2019 и на тот момент в ней содержалось 95 Гб данных. Последний раз перед взломом, эту базу наша автоматизированная система мониторинга зафиксировала в открытом доступе 17.04.2019 и тогда в ней было 119 Гб информации. В данный момент в базе содержится 4.7 Гб. Исходя из этого мы можем подтвердить, что киберпреступники действительно уничтожили данные. 😂

В базе не содержалось и не содержится персональных данных, а только результаты работы системы мониторинга (цифровые идентификаторы устройств, временные метки, GPS-координаты и прочие числовые данные).

База находилась в открытом доступе как минимум с 12.01.2019.

Хочется в очередной раз напомнить компаниям о важности регулярного внешнего аудита и мониторинга своих ИС. 😎

Обращайтесь, поможем: 👇
www.devicelock.com/ru/company/offices.html


Недавно вышла статья, в которой описан «деанон» членов этой хакерской группировки: https://pikabu.ru/story/mamkinyi_khakeryi_na_strazhe_nezalezhnosti_6629474
April 19, 2019
April 19, 2019
April 20, 2019
April 20, 2019
April 20, 2019
April 20, 2019
«Мамкины хакеры» из THack3forU (про них тут: https://t.me/dataleak/926) снова вышли на связь и заявляют, что слили и уничтожили базу не много не мало, а «единой информационной системы в сфере закупок» (zakupki.gov.ru)! Более того, юные «дарования» заявляют, что опять «гос. данные РФ находятся не на территории РФ». 😱

На самом деле киберпреступники обнаружили открытую базу MongoDB, расположенную на сервере в Германии, в которую писались данные от одного из многочисленных парсеров сайта госзакупок (кто владелец этого парсера нам неизвестно, но он, судя по всему, не имеет никакого отношения к сайту госзакупок). Все данные, которые находились в базе, были взяты из открытых источников и находятся в свободном доступе на том самом сайте zakupki.gov.ru. Сама база с результатами парсинга называлась gosparser. 👍

Тот пример, что хакеры приводят («Как видим на сайте нет ни e-mail, ни ФИО, даже номер не тот») как доказательство наличия в базе того, чего нет на сайте, легко опровергается простым поиском в Гугл (http://zakupki.gov.ru/epz/contract/contractCard/common-info.html?reestrNumber=0333200008114000003). 🙈🤦‍♂️🤦🏻‍♂️

Базу они действительно стерли (сегодня в 11:53:49 МСК), предварительно скачав и выложив ее на один из файлообменников.
April 20, 2019
Информационный портал «ИНВЕСТИЦИОННЫЕ ПРОЕКТЫ» (investprojects.info) прикрыл доступ к открытой базе Elasticsearch, про которую мы писали 25-го марта (https://t.me/dataleak/877).

19.04.2019 мы выслали им вторичное оповещение по электронной почте и вот наконец сервер "тихо" исчез из свободного доступа. 🤦🏻‍♂️
April 21, 2019
Весьма интересное исследование «Утечки персональных данных из регулируемых государством информационных систем. Часть 1. Удостоверяющие центры»: begtin.tech/pdleaks-p1-uc/

Автор пишет: «обзор 16 удостоверяющих центров из которых 9 государственные и во всех из них можно получить персональные данные в виде ФИО, места работы, email, ИНН и СНИЛС по физ. лицам через общедоступные реестры сертификатов. В общей сложности это около 63 тысяч записей о физ. лицах.»

Мы проверили реестр сертификатов Министерства обороны РФ (sprquerycert.mil.ru). По запросу «@» (в адресе электронной почты), как предлагается в статье – ничего не находится, однако если делать поиск по «.ru», то находится 3280 записей с ФИО, подразделением, организацией, электронной почтой и т.п. информацией.
April 22, 2019
April 22, 2019
April 22, 2019
April 22, 2019
April 23, 2019
Forwarded from DeviceLock RU
Рады сообщить о выпуске обновления программного комплекса DeviceLock DLP 8.3, предназначенного для предотвращения инсайдерских утечек данных.

DeviceLock 8.3.76699 уже доступен для загрузки на официальном сайте. Дистрибутив DeviceLock DLP включает в себя триальную лицензию.


В перечень контролируемых сетевых протоколов добавлен сервис видеоконференций "Zoom". Данная возможность является уникальной на рынке DLP-решений.

В рамках контроля приложения "Zoom" для исходящих сообщений и файлов реализованы функции блокировки или разрешения доступа, событийного протоколирования, тревожных оповещений, теневого копирования и контентного анализа. Для входящих сообщений и файлов реализованы функции блокировки, событийного протоколирования, тревожных оповещений, теневого копирования и поддержка контентного анализа для операций теневого копирования и обнаружения (Detection). Также реализованы функции блокировки, событийного протоколирования и тревожных оповещений для конференций / звонков.

В перечень контролируемых сетевых протоколов добавлена новая категория "Поиск работы" ("Career Search").

В рамках контроля протокола "Поиск работы" реализованы функции блокировки или разрешения доступа, событийного протоколирования, тревожных оповещений, теневого копирования, контентного анализа поисковых запросов, отправляемых текстовых сообщений и файлов, загружаемых на контролируемые сервисы.

Многократно увеличена скорость работы с журналами теневого копирования больших размеров на DeviceLock Enterprise Server, включая операции загрузки, фильтрации и просмотра журналов..

Реализована полная поддержка ОС Windows Server 2019.

Многие другие улучшения, в особенности в части контроля каналов сетевых коммуникаций, отчетов, вопросов совместимости с ПО третьих сторон - подробно в официальной новости.
April 23, 2019
Аналитики компании DeviceLock проанализировали 3,5 миллиарда скомпрометированных пар "логин-пароль", входивших в семь коллекций общим объемом 975 Гб, опубликованных хакерами с начала 2019 года. 🔥

В десятку самых популярных паролей вошли:

1️⃣ 123456
2️⃣ 123456789
3️⃣ qwerty
4️⃣ password
5️⃣ 12345
6️⃣ qwerty123
7️⃣ 1q2w3e
8️⃣ 12345678
9️⃣ 111111
1️⃣0️⃣ 1234567890.

Самыми популярными кириллическими паролями стали: я (единственный односимвольный пароль), пароль, йцукен (qwerty только на кириллице), а также персонально-сентиментальные любовь, привет, люблю, наташа, максим, андрей, солнышко. ❤️

По словам основателя и технического директора DeviceLock Ашота Оганесяна, растущее число и утечек как таковых, и использования слабых паролей, свидетельствует о том, что, несмотря на все образовательные усилия участников IT-отрасли, пользователи продолжают, в основном, легкомысленно относиться к выбору паролей.

"В корпоративных системах, где есть возможность установить жесткие требования к паролю, ситуация улучшается, - отмечает Оганесян. - Но там, где автоматизированного контроля нет, пользователи пишут ровно то, что у них в голове. А там - "привет, люблю, Наташа". При этом взлом, например, онлайн-кабинета в маловажном сервисе позволяет впоследствии быстро добраться и до более важных систем, включая электронную почту или мессенджер".

Полное исследование можно найти тут: 👇
https://www.devicelock.com/ru/blog/analiz-4-mlrd-parolej-chast-vtoraya.html

Кстати, не так давно нам прислали ссылку на весьма интересный проект www.leakcheck.net - сервис проверки почт на слитые пароли. Этот сервис чем-то похож на известный проект Have I Been Pwned, но в отличии от него leakcheck.net показывает слитые пароли. 👍
April 23, 2019
April 24, 2019
April 24, 2019
Платежные документы для оплаты коммунальных услуг, содержащие персональные данные граждан, в числе которых ФИО, адрес проживания, сумма долга за оказанные коммунальные услуги, находились в открытом доступе для неопределенного круга лиц, в развернутом виде, на первом этаже дома в городе Кузнецк, Пензенской области.

В отношении директора теплоснабжающей организации АО «Гидромаш-Групп», прокуратурой было возбуждено дело об административном правонарушении по ч. 6 ст. 13.11 КоАП РФ («Нарушение законодательства Российской Федерации в области персональных данных»).

Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: 👇
https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
April 25, 2019
April 25, 2019
April 25, 2019
Буквально сразу после выхода статьи про брошенные проекты, которые сливают данные пользователей (тут: https://t.me/dataleak/984), один из двух «зомби-проектов» прикрыл доступ к своей базе данных. 😂

База данных MongoDB проекта «Команда Путина» (putinteam.ru) находилась в открытом доступе с 29 ноября 2018 г. (по данным BinaryEdge). Наша система мониторинга обратила на нее внимание 19.04.2019 и тогда же мы выслали оповещения по всем возможным контактам, указанным на сайте проекта. Однако, никакой ответной реакции не последовало и вплоть до 25.04.2019 19:25 (МСК) база оставалась открытой. 🤦‍♂️

В базе содержалось:

1107 пользователей (адреса электронной почты, имена/фамилии, хешированные пароли, GPS-координаты, города проживания и фотографии), зарегистрировавшихся на сайте проекта.

118 подписчиков рассылки (адреса электронной почты).
April 26, 2019
Уважаемые подписчики, напоминаем вам про подписку на дайджест наиболее значимых утечек месяца! 🔥

Только раз в месяц, никакого спама. Если нет времени читать все публикации на канале или захотите по итогам месяца освежить память - рекомендуем подписаться. 😎

Подписаться на дайджест можно по этой ссылке: 👇
https://www.devicelock.com/ru/subscribe.html
April 26, 2019
В начале апреля нами была обнаружена свободно доступная база MongoDB с данными зуботехнической лаборатории «CAD\CAM_LAB» (cadcamlabs.ru), входящей в группу компаний «3д стоматология» (ztl.su).

В базе содержались:

ФИО, телефоны, названия компаний, хешированные пароли клиентов (стоматологических клиник) лаборатории
тип работ (например, «ЗТЛ №6325, Клиника Медсервис, -, Верхняя челюсть, , Ма*** Юлия Витальевна, цвет: А3, зубная формула: 14»)
ФИО и адрес электронной почты исполнителя
ФИО пациента
статус заказа
комментарии к заказу
стоимость

Всего более 17 тыс. записей.

База попала в открытый доступ 02.04.2019 и была практически сразу зафиксирована нашей автоматической системой.

На высланное нами оповещение никто не ответил, но через несколько дней сервер с MongoDB исчез из открытого доступа. 🤦🏻‍♂️


Напомним случаи обнаружения данных пациентов и медицинских организаций: 🚑

1️⃣ DOC+ (ООО «Новая Медицина»): https://t.me/dataleak/841
2️⃣ Доктор рядом: https://t.me/dataleak/855
3️⃣ Лаборатория CMD: https://t.me/dataleak/892 и https://t.me/dataleak/898
4️⃣ Станции скорой медицинской помощи: https://t.me/dataleak/916
5️⃣ Лабораторная Информационная Система «Ариадна»: https://t.me/dataleak/945
April 27, 2019
April 27, 2019
Иногда они возвращаются...

Буквально неделю назад мы написали, что информационный портал «ИНВЕСТИЦИОННЫЕ ПРОЕКТЫ» (investprojects.info) закрыл доступ к свободно доступному серверу Elasticsearch: https://t.me/dataleak/976

И вот их сервер снова появился в открытом доступе. 🤦🏻‍♂️🤦‍♂️

В индексах Elasticsearch находится информация:

данные (ФИО, ИНН, email, телефон) по акционерам, инвесторам и учредителям юридических лиц и ИП. 12,021,439 записей.

данные (название, ИНН, адрес, ФИО генерального директора, учредители) по ИП и юридическим лицам. 10,639,498 записей.

данные (название, адрес, описание, стадия, частный или государственный) по крупным объектам промышленного и гражданского строительства. 22,252 записей.
April 28, 2019
Список пользователей сайта МФЦ Ульяновской области, про который написали вчера, оказался за 2014 год: https://pastebin.com/NvTDJN90

Спасибо читателю канала за уточнение. 👍
April 28, 2019
Вторая часть исследования «Утечки персональных данных из регулируемых государством информационных систем. Часть 2. ОнлайнИнспекция.Рф»: https://begtin.tech/pdleaks-p2-oninsp/

«По данным сайта онлайнинспекция.рф на нем рассмотрено 230 тысяч обращений граждан. В виду ошибок в настройке сайта – эти обращения индексируются поисковыми системами. В частности, поисковая система Google проиндексировала 15 тысяч обращений и при поиске, по ключевым словам, “паспорт серия” и “паспортные данные” предоставляет 6 и 70 результатов поиска соответственно. Что составляет не менее 0,5% от всего числа, проиндексированного поисковыми системами (76*100 / 15000).

Ручная выгрузка последних 13 тысяч обращений выявила более 20 обращений в которых указаны паспортные данные заявителей. Итого, по самым минимальным оценкам, на сайте раскрывается около 1100 фактов раскрытия персональных данных исходя из пропорции в 0,5% и 230 тысяч обращений.

Причиной проблемы является отсутствие или недостаточная модерация на сайте и отсутствие регулярных проверок на раскрытие персональных данных со стороны оператора. Важной проблемой является архитектура самой системы которая позволяет видеть чужие обращения.
»

Про первую часть мы писали тут: https://t.me/dataleak/977
April 29, 2019
April 29, 2019
April 29, 2019
April 30, 2019
April 30, 2019
May 1, 2019
May 4, 2019
В Новосибирске приговорен к лишению свободы специалист сотового оператора "Мегафон" Илья Ложкин, он признан виновным в разглашении сведений, составляющих коммерческую тайну.

В сентябре прошлого года у себя дома специалист "Мегафона" воспользовался логином и паролем для удаленного доступа к персональным данным абонентов оператора сотовой связи.

Ложкин сфотографировал экран с персональными данными (имена, фамилии, даты рождения, паспортные данные, места регистрации и информация о балансе номеров) двух абонентов и с помощью мессенджера Telegram переслал фотографии неизвестному, получив взамен 1400 рублей. 👍

Уже позже выяснилось, что персональные данные, проданные Ложкиным, принадлежали членам избирательной комиссии одного из крупных городов России.

Суд приговорил специалиста "Мегафона" к полутора годам условного лишения свободы.

Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: 👇
https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
May 6, 2019
May 6, 2019
May 7, 2019
May 7, 2019
May 7, 2019
May 7, 2019
Forwarded from DeviceLock RU
Популярная отечественная платформа для продажи электронных билетов на развлекательные мероприятия radario.ru хранит десятки тысяч уже проданных е-билетов в открытом доступе, персональные данные пользователей платформы также не защищены, сообщили D-Russia.ru в DeviceLock DLP.

Ежедневно на платформе radario.ru продаётся более 25 тысяч билетов. Пользователями сервиса являются компании и индивидуальные предприниматели, заинтересованные в организации онлайн-продаж билетов на свои мероприятия. Также на сайте сервиса можно без регистрации приобрести билеты на любое из предлагаемых мероприятий.

http://d-russia.ru/novoe-slovo-v-organizatsii-utechek-servis-prodazhi-e-biletov-derzhit-ih-v-otrytom-dostupe.html
May 7, 2019
May 7, 2019
May 8, 2019
May 8, 2019
May 8, 2019
May 9, 2019
May 11, 2019
May 12, 2019
May 12, 2019
May 13, 2019
May 13, 2019
May 13, 2019
May 14, 2019
1-го апреля мы обнаружили в свободном доступе сервер Elasticsearch с логами медицинской IT-системы сети лабораторий «Центр молекулярной диагностики» (CMD).

Из логов можно было получить весьма чувствительную информацию, включая ФИО, пол, даты рождения пациентов, ФИО врачей, стоимость исследований, данные исследований, файлы с результатами скрининга и многое другое.

Читайте детальное описание "находки" на Хабре: 👇
https://habr.com/ru/post/451678/
May 14, 2019
May 14, 2019
May 15, 2019
Forwarded from DeviceLock RU
May 15, 2019
Иван Бегтин, председатель Ассоциации участников рынков данных, и Ашот Оганесян, технический директор DeviceLock DLP, показали массовую информационную дырявость, как сайтов государственных структур, так и частного бизнеса.

Самым существенным недостатком выявленных уязвимостей является то, что никто не реагирует на выявляемые проблемы до тех пор, пока они не становятся публичными. Более того, Роскомнадзор, как регулятор, в ряде случаев (см. ниже) просто констатирует, что формального нарушения закона нет и то или иное раскрытие ПД правомерно.

https://roem.ru/15-05-2019/277716/techyot-reka-dolgo/
May 15, 2019
May 16, 2019
May 16, 2019
May 16, 2019
May 16, 2019
May 16, 2019
May 16, 2019
May 16, 2019
May 17, 2019
May 17, 2019
May 17, 2019
May 18, 2019
May 18, 2019
May 20, 2019
May 20, 2019
May 20, 2019
🔥 https://habr.com/ru/post/452698/

Обещанные ранее (https://t.me/dataleak/1028) технические подробности утечки данных из сервиса «Слетать.ру», читайте в новой статье на Хабре. 👆

Вкратце:

из свободно доступных индексов можно было получить тысячи (11,7 тыс. включая дубли) адресов электронной почты, некоторую платежную информацию (стоимость туров) и данные тур поездок (когда, куда, данные авиабилетов всех вписанных в тур путешественников и т.п.) в количестве около 1,8 тыс. записей, а также сотни логинов и паролей турагентств в текстовом виде.

из личных кабинетов турагентств можно было получить данные их клиентов, включая номера паспортов, загранпаспортов, даты рождения, ФИО, телефоны и адреса электронной почты.


Про кейс с «Радарио» мы уже писали тут, но не лишним будет повторить. 😎
May 21, 2019
May 22, 2019
May 23, 2019
Forwarded from DeviceLock RU
Авторская колонка в Форбс основателя и технического директора DeviceLock Ашота Оганесяна: 👇

https://www.forbes.ru/tehnologii/376499-bolezn-cifrovogo-mira-kak-zashchititsya-ot-utechek-personalnyh-dannyh


Каждую неделю появляются новости о том, что злоумышленники получили доступ к данным тысяч, а то и миллионов клиентов очередной компании. Есть ли прививка от этой напасти?
May 23, 2019
May 23, 2019
May 23, 2019
May 23, 2019
В Уфе начато расследование уголовного дела в отношении 31-летней сотрудницы банка.

Женщина скопировала данные клиентов и отправила их себе на почту. 🤦‍♂️🤦🏻‍♂️ Позже она передала эти данные сотруднику другого банка.

За разглашение сведений, составляющих банковскую тайну, бывшей сотруднице банка грозит наказание либо в виде штрафа, принудительных работ, либо, в самом крайнем случае - лишения свободы.

Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: 👇
https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
May 24, 2019
May 25, 2019
May 25, 2019
May 27, 2019
May 27, 2019
May 27, 2019
May 27, 2019
May 28, 2019
May 29, 2019
May 29, 2019
May 29, 2019
May 29, 2019
May 29, 2019
May 29, 2019
May 29, 2019
May 29, 2019
May 29, 2019
Forwarded from DeviceLock RU
May 30, 2019
Forwarded from DeviceLock RU
Помните, как в апреле в открытом доступе оказались подробности платежей в пользу ГИБДД и ФССП пользователей сайтов оплатагибдд.рф, paygibdd.ru, gos-oplata.ru, штрафов.net и oplata-fssp.ru?

И вот уже в мае, тот же самый сервер Elasticsearch с данными той же самой системы снова оказался открытым для всего мира: 👇

https://habr.com/ru/post/454048/


Наша система DeviceLock Data Breach Intelligence обнаружила этот сервер повторно 21.05.
May 30, 2019
May 30, 2019
Районный суд Великого Новгорода вынес обвинительный приговор частному детективу, признанному виновным в совершении четырех преступлений, предусмотренных ч. 1 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло копирование компьютерной информации), и одного преступления, предусмотренного ч. 2 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло копирование компьютерной информации, совершенный из корыстной заинтересованности). Ему назначено наказание в виде штрафа в размере 150 тысяч рублей.

Частный детектив, используя доверительные отношения с сотрудниками областного УМВД, неоднократно получал неправомерный доступ к персональных данным неопределенного числа граждан, посредством предоставленного ему во временное пользование компьютера, подключённого к интегрированным банкам данных (ИБД) ИЦ УМВД России по Новгородской области.

Со своих клиентов детектив получал по 3 тысячи рублей за собранные из баз УМВД данные.

Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: 👇
https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
May 31, 2019
Уважаемые читатели канала, напоминаем вам про подписку на дайджест наиболее значимых утечек месяца! 🔥

Если нет времени читать все публикации на канале или захотите по итогам месяца освежить память - рекомендуем подписаться. 😎 Только раз в месяц, никакого спама.

Подписаться на дайджест можно по этой ссылке: 👇
https://www.devicelock.com/ru/subscribe.html
May 31, 2019
May 31, 2019
18-го мая обнаружили свободно доступный сервер Elasticsearch с данными «Департамента информационных технологий города Москвы» (dit.mos.ru).

В индексе unidata-backend-log-2019.05 находились в открытом виде административные логины и пароли к платформе «Юнидата», расположенной на том же самом IP-адресе (92.53.100.134:8080/unidata-frontend-admin/).

Кроме того, в самом индексе находилось несколько сотен ФИО, полных паспортных данных, адресов, номеров СНИЛС, адресов электронной почты и т.п.

Большинство данных однозначно идентифицируется как тестовые данные. Небольшая часть выглядит как данные реальных людей, но возможно таковыми не являются.


13-го апреля мы уже обнаруживали другую (реальную) открытую базу данных Elasticsearch, содержащую данные проекта Правительства Москвы - «Московское долголетие»: https://t.me/dataleak/954
June 3, 2019
Если у вас не было возможности посетить форум PHDays и услышать презентацию Ашота Оганесяна, технического директора и основателя DeviceLock, о том, как происходят утечки данных из незащищенных хранилищ, как их обнаруживают исследователи и что может дать заказчикам сервис DeviceLock Data Breach Intelligence - можно это исправить.
 
Во вторник, 4 июня 2019 г. в 15:00 (MSK) состоится бесплатный вебинар "Разведка уязвимостей хранения данных, или DeviceLock Data Breach Intelligence". Для участия необходима предварительная регистрация:

http://dialognauka.ru/press-center/events/21330/
June 3, 2019
June 3, 2019
Скоро напишем технические подробности этого инцидента. 🔥🔥🔥


Более 400 тысяч адресов электронной почты и 160 тысяч телефонных номеров, а также 1200 пар логин-пароль для доступа в личные кабинеты клиентов крупнейшей транспортной компании Fesco оказались в открытом доступе, сообщили D-Russia.ru в российской компании DeviceLock, производителе средств защиты от утечек информации.

http://d-russia.ru/proizoshla-utechka-dannyh-iz-krupnoj-rossijskoj-transportnoj-kompanii.html
June 4, 2019
Как и обещали ранее – подробности утечки из крупнейшей российской транспортно-логистической компании FESCO (www.fesco.ru). 🔥🔥🔥

Утром 22.05.2019 система DeviceLock Data Breach Intelligence обнаружила в открытом доступе сервер Elasticsearch с индексами:

graylog_20
graylog_21
graylog_18
graylog_19
graylog_24
graylog_22
graylog_17
graylog_23

На момент обнаружения суммарный размер этих индексов превышал 52 Гб. 👍

Анализ показал, что логи принадлежат специализированному программному продукту CyberLines (www.cyberlines.ru), а сам сервер Elasticsearch с большой долей вероятности содержит данные компании FESCO:

"settings": "{\"description\":\"Киберлайнз\",\"url\":\"msk-sql04.hq.fesco.com\",\"user\":\"personal_area\",\"options\":{\"appName\":\"my.fesco.ru\",\"debug\":1,\"port\":1433,\"database\":\"Cyberlines\",\"requestTimeout\":45000},\"poolConfig\":{\"min\":2,\"max\":4,\"log\":false}}"

В 15:45 мы оповестили FESCO и компанию CyberLines о проблеме. Примерно в 16:10 сервер Elasticsearch «тихо» исчез из открытого доступа. 😂 Перед самым закрытием на сервере находился только один индекс: graylog_0, размером 651 Мб.

По данным Shodan, впервые данный Elasticsearch оказался в свободном доступе 05.03.2018. 🤦‍♂️

В логах системы содержалось (все данные – оценочные, дубли из подсчетов не удалялись, поэтому объем реальной утекшей информации скорее всего меньше):

🌵 более 400 тыс. записей, содержащих адреса электронной почты
🌵 более 160 тыс. записей, содержащих номера телефонов
🌵 более 1200 записей, содержащих пары логин/пароль (в текстовом виде) для портала my.fesco.com 🤦🏻‍♂️
🌵 несколько тысяч записей с паспортными данными
🌵 сотни тысяч записей с номерами инвойсов, заявок, отправлений и т.п. информацией

"track_uid\":1831289,\"заявка\":869837,\"менеджер\":\"Игумнова И.\",\"пункт отправления\":\"Шанхай\",\"пункт назначения\":\"Москва\",\"выход пункт отправления\":\"Владивосток (эксп.)\",\"выход пункт назначения\":\"Ховрино\",\"морской коносамент\":\"FCMV322453\",\"подход|транспорт|№/ наименование\":\"TIM-S.\",\"подход|транспорт|описание\":\"761\",\"таможенный режим\\\\вид сообщения\":\"ГТД (DDP)\",\"декларант\":\"Клиент\",\"дни хранения\":3,\"ткдрм\":null,\"кол-во взвешиваний\":null,\"кол-во таможенных досмотров\":null,\"кол-во осмотров с использованием рентгена (мидк)\":null,\"платформа|номер\":\"98034374 \",\"получение реестра\":null,\"альтернативные станции\":null,\"тип контейнера\":\"40HC\",\"собственник контейнера\":\"ФИТ\",\"№ контейнера (префикс + номер)\":\"DNAU8011890\",\"номер пломбы\":\"F6388323\",\"код клиента\":\"TIAISR\",\"особые заявления и отметки отправителя\":\" \\\"Получение КТК и оплату терм. услуг осуществляет ООО «ФЕСКО Транс» ИНН 7702546450 по заявке ООО «ФИТ» для ООО \\\"\\\"ПРОМТКАНЬ\\\"\\\" г. Иваново Суздальская 16А контактное лицо XXX Николай Сергеевич, паспорт 24 \\nXXXXXX\\nт. 8-961-119-XX-XX\\n\\\"\\n

В личных кабинетах клиентов FESCO на портале my.fesco.com содержались сканы таможенных деклараций, счетов-фактур и актов с печатями. Все это можно было выгрузить в виде архивов, содержащих PDF-файлы. 🙈
June 4, 2019
June 4, 2019
June 4, 2019
June 4, 2019
June 5, 2019
Запись нашего вчерашнего вебинара «РАЗВЕДКА УЯЗВИМОСТЕЙ ХРАНЕНИЯ ДАННЫХ, ИЛИ DEVICELOCK DATA BREACH INTELLIGENCE».

Вначале совсем немного про DeviceLock DLP, а потом уже про обнаружение открытых баз данных и небольшой разбор известных случаев (про все случаи писалось в этом канале): 👇

https://www.youtube.com/watch?v=t5ZE8NaS3Zc
June 5, 2019
June 6, 2019
June 6, 2019
Обещанный технический разбор утечки персональных данных клиентов Inventive Retail Group (IRG управляет сетями re:Store, Samsung, Sony Centre, Nike, Street Beat и др.). 🔥🔥🔥

Сразу обозначим, что речь идет именно об утечке данных, чтобы официально не заявляли представители IRG и аффилированных с ней компаний. Почему это утечка будет объяснено ниже. И подчеркнем, что пострадали данные не только клиентов магазинов Sony Centre и Street Beat, как пишут многие СМИ, но также и покупатели re:Store, Samsung, Nike и Lego.

04.06.2019 в 18:10 (МСК) DeviceLock Data Breach Intelligence обнаружил в свободном доступе сервер Elasticsearch с индексами:

graylog2_0
readme
unauth_text
http:
graylog2_1

На момент обнаружения суммарное количество записей в двух индексах (graylog2_0 и graylog2_1) составляло 28,670,513.

В graylog2_0 содержались старые логи (начиная с 16.11.2018), а в graylog2_1 – новые логи (начиная с марта 2019 и по 04.06.2019). До момента закрытия доступа к Elasticsearch, количество записей в graylog2_1 росло.

Мы оповестили IRG о проблеме в 18:25 и к 22:30 сервер «тихо» исчез из свободного доступа. На момент закрытия сервера количество записей в индексах graylog2_0 и graylog2_1 уже составляло 28,677,094. 😎

В логах содержалось (все данные – оценочные, дубли из подсчетов не удалялись, поэтому объем реальной утекшей информации скорее всего меньше):

🌵 более 3 млн. адресов электронной почты покупателей магазинов re:Store, Samsung, Street Beat и Lego

🌵 более 7 млн. телефонов покупателей магазинов re:Store, Sony, Nike, Street Beat и Lego

🌵 более 21 тыс. пар логин/пароль от личных кабинетов покупателей магазинов Sony и Street Beat.

🌵 большинство записей с телефонами и электронной почтой также содержали ФИО (часто латиницей) и номера карт лояльности.


Вот пример из лога, относящийся к клиенту магазина Nike (мы заменили чувствительные данные на символы «Х»):

"message": "{\"MESSAGE\":\"[URI] /personal/profile/[МЕТОД ЗАПРОСА] contact[ДАННЫЕ POST] Array\\n(\\n [contact[phone]] => +7985026XXXX\\n [contact[email]] => XXX@mail.ru\\n [contact[channel]] => \\n [contact[subscription]] => 0\\n)\\n[ДАННЫЕ GET] Array\\n(\\n [digital_id] => 27008290\\n [brand] => NIKE\\n)\\n[ОТВЕТ СЕРВЕРА] Код ответа - 200[ОТВЕТ СЕРВЕРА] stdClass Object\\n(\\n [result] => success\\n [contact] => stdClass Object\\n (\\n [phone] => +7985026XXXX\\n [email] => XXX@mail.ru\\n [channel] => 0\\n [subscription] => 0\\n )\\n\\n)\\n\",\"DATE\":\"31.03.2019 12:52:51\"}",


А вот пример того, как в логах хранились логины и пароли от личных кабинетов покупателей на сайтах sc-store.ru и street-beat.ru:

"message":"{\"MESSAGE\":\"[URI]/action.php?a=login&sessid=93164e2632d9bd47baa4e51d23ac0260&login=XXX%40gmail.com&password=XXX&remember=Y[МЕТОД ЗАПРОСА] personal[ДАННЫЕ GET] Array\\n(\\n [digital_id] => 26725117\\n [brand]=> SONY\\n)\\n[ОТВЕТ СЕРВЕРА] Код ответа - [ОТВЕТ СЕРВЕРА] \",\"DATE\":\"22.04.2019 21:29:09\"}"

Какое-то время после закрытия доступа к Elasticsearch логины и пароли продолжали работать. Сейчас компания IRG заявляет, что они принудительно сменили пароли клиентов. Это хорошая новость. 😂

Однако, перейдем к совсем плохим новостям и объясним, почему это именно утечка персональных данных клиентов IRG.

Если внимательно присмотреться к индексам данного свободно доступного Elasticsearch, то можно в них заметить два имени: readme и unauth_text. Это характерный признак одного из самых популярных «вымогателей». 👍 Им поражено более 4 тыс. серверов Elasticsearch по всему миру.
June 6, 2019
Вот содержимое readme:

"ALL YOUR INDEX AND ELASTICSEARCH DATA HAVE BEEN BACKED UP AT OUR SERVERS, TO RESTORE SEND 0.1 BTC TO THIS BITCOIN ADDRESS 14ARsVT9vbK4uJzi78cSWh1NKyiA2fFJf3 THEN SEND AN EMAIL WITH YOUR SERVER IP, DO NOT WORRY, WE CAN NEGOCIATE IF CAN NOT PAY"


По данным поисковика Shodan сервер Elasticsearch с логами IRG находился в свободном доступе с 12.11.2018 (напомним, что первые записи в логах датированы 16.11.2018!). За это время к информации клиентов точно получал доступ скрипт-вымогатель и, если верить оставленному им сообщению, данные были скачены. 🤦‍♂️

Официальное заявление IRG можно почитать тут: https://inventive.ru/about/releases/1255/
June 6, 2019
June 6, 2019
June 7, 2019
Forwarded from Лучшие IT-каналы
June 7, 2019
Про это мы писали в пятницу (https://t.me/dataleak/1092). 😎

Данные клиентов ОТП-банка, Альфа-банка и ХКФ-банка оказались в открытом доступе. Утечка суммарно затрагивает интересы примерно 900 тыс. россиян, чьи имена, телефоны, паспорта и место работы теперь при желании может узнать каждый. Базы были выложены в конце мая, данные в них собирались несколько лет назад, но существенная часть информации сохраняет актуальность.

Две утечки данных о клиентах Альфа-банка обнаружила в пятницу DeviceLock. В одной из баз содержатся данные о более чем 55 тыс. клиентов, включая их ФИО, телефоны (мобильный, домашний и рабочий), адрес проживания и место работы. В DeviceLock осторожно датируют ее 2014–2015 годами. Вторая база содержит всего 504 записи, но она интересна тем, что датируется 2018–2019 годами, а помимо ФИО и телефонов содержит такие данные, как год рождения, паспортные данные, обслуживающее отделение Альфа-банка, а также остаток на счете, ограниченный диапазоном 130–160 тыс. руб.

https://www.kommersant.ru/doc/3997757
June 9, 2019
Ситуация с банковскими базами, про которые мы написали в пятницу (https://t.me/dataleak/1092) приобретает отчетливые формы истерики. Вот, например, Роскомнадзор:

Роскомнадзор анализирует ситуацию с утечкой данных 900 тысяч клиентов "Альфа Банка", "ХКФ Банка" и "ОТП Банка", если будут основания, то обратится в Генпрокуратуру, говорится в сообщении пресс-службы ведомства, поступившем в "Интерфакс".

"Мы взяли у издания "Коммерсантъ" ссылки на эти базы и всю необходимую фактуру, в данный момент анализируем ситуацию. На первый взгляд, она выглядит вопиющей - конечно, нахождение такого количества личных данных, в таком объеме, создает большие риски нарушения прав граждан", - отмечается в сообщении.

По нашему мнению, бороться надо не со следствием (размещением «сливов» на форумах), а с причиной (воровством данных из компаний и банков). Но до тех пор, пока в службах безопасности правят «вахтеры», предпочитающие наблюдать за утечками и расследовать уже случившиеся инциденты, а не предотвращать их с помощью превентивных блокировок, мы все будем наблюдать «сливы» наших данных. Кого в наше время останавливал РКН своими блокировками? 😂
June 10, 2019
В конце апреля наша автоматизированная система DeviceLock Data Breach Intelligence обнаружила в открытом доступе базу данных MongoDB, принадлежащую Белгородскому государственному аграрному университету имени В.Я. Горина (bsaa.edu.ru).

В тот же день, 26-го апреля, в 13:05 (МСК) мы оповестили владельца сервера о проблеме, но из свободного доступа базу убрали только 11-го мая. По данным Shodan, эта база, не требующая аутентификации для подключения, впервые «засветилась» 31.10.2018. 🤦🏻‍♂️🤦‍♂️🙈

В базе содержалось 1.2 млн. записей общим размером более 470 Мб.

В числе свободно доступных записей были:

🌵 12346 пользователей (фамилия/имя, иностранный язык, признак студент или преподаватель, научная степень, должность, кафедра и т.п.)

🌵 6663 платежных документа (номер договора, ФИО, дата оплаты, сумма, адрес студента)

🌵 тысячи записей с расписанием занятий, отметками успеваемости студентов и многое другое.

{
"_id" : "7bb72a93-fb52-4bcb-9813-e9035470bc21",
"principalId" : "b267dcaa-3002-11e7-b073-000c29774d01",
"subject" : "Договор на оказание образовательных услуг",
"text" : "ST00012|Name=л/с 20266X43750 ФГБОУ ВО \"Белгородский ГАУ\"|PersonalAcc=40501810014032000002|BankName=Отделение Белгород г. Белгород|BIC=Отделение Белгород г. Белгород|CorrespAcc=|PayeeINN=31020054 |KPP=31020054 |OKTMO=|CBC=00000000000000000130|TechCode=001|Sum=2700000|Purpose=За обучение|Contract=1379|DocDate= 22-08-2017|ChildFio=ХХХ Артур ХХХ|LastName=ХХХ|FirstName=Артур|MiddleName=ХХХ|payerAddress=ХХХ",
"qrCodeFileName" : "e4986b6c-7686-4df6-bab8-399a63431fc1.png",
"isPaid" : false,
"planDate" : ISODate("2017-08-19T21:00:00.000+0000"),
"_class" : "org.university.domain.entities.Payment"
}

(мы заменили чувствительные данные на символы «Х»)
June 11, 2019
June 11, 2019
Forwarded from DeviceLock RU
На прошлой неделе издание Коммерсантъ сообщило, что «базы клиентов Street Beat и Sony Centre оказались в открытом доступе», но на самом деле все гораздо хуже, чем написано в статье.

https://habr.com/ru/post/455792/
June 12, 2019
June 13, 2019
June 13, 2019
June 13, 2019
June 14, 2019
June 14, 2019
June 14, 2019
Forwarded from SecurityLab
Всех участников конкурса ждут ценные призы и подарки от компаний Лаборатория Касперского, Учебный центр «Информзащита», Keenetic, Positive Technologies, Инфосистемы Джет, HideMy.name , а победителю конкурса будет вручен главный приз от компании Palo Alto Networks.
https://www.securitylab.ru/contest/499473.php
June 15, 2019
June 17, 2019
June 17, 2019
June 18, 2019
Из каждого утюга сегодня полилась «новость» про бота, ищущего пароли (https://t.me/dataleak/1107) по электронной почте. 😂

На наш взгляд большего внимания заслуживает другой бот - @LeakCheckBot. Он позволяет искать пароли не только по адресам электронной почты, но и по номерам мобильных телефонов, логинам и даже по аккаунтам Minecraft.
June 18, 2019
Автоматизированная система DeviceLock Data Breach Intelligence обнаружила свободно доступный сервер Elasticsearch с индексом boxberry.

Как понятно из названия индекса, в нем находились данные службы доставки Boxberry (boxberry.ru) – 43,355 записей содержащих:

🌵 город/страну
🌵 название магазина
🌵 номер заказа
🌵 номер для отслеживания заказа («пробивался» на сайте Boxberry)
🌵 цену заказа
🌵 хешированный номер телефона и адрес электронной почты получателя
🌵 в некоторых случаях год рождения и пол получателя
🌵 адрес пункта выдачи заказа
🌵 описание заказа (например, «Серьги из позолоченного серебра с фигурным дизайном ASOS DESIGN»)

На первый взгляд никаких критичных (персональных) данных клиентов в открытый доступ не попало. Однако, нами было обнаружено, что для хеширования номеров телефонов и адресов электронной почты использовался «слабый» алгоритм MD5. Номера телефонов взламывались практически мгновенно (менее секунды) по препросчитанным таблицам, т.к. содержали только цифры в формате 7XXXXXXXXXX. Для взлома хешей электронной почты требовалось чуть больше времени. 🤦🏻‍♂️🤦‍♂️

Сервер находился в свободном доступе с 17.02.2019. Мы оповестили Boxberry о проблеме и через 4 дня данные наконец стали недоступны.

По нашим предположениям данный сервер в открытом доступе оставила маркетинговая компания Aitarget (www.aitarget.com). SSL-сертификат именно этой компании был установлен на открытом сервере. Информация клиентов Boxberry скорее всего использовалась для таргетированной рекламы в соцсетях. 😂
June 19, 2019
Ленинский районный суд Курска рассматривает уголовное дело, главным фигурантом которого является бывший менеджер по продажам одного из банков, она обвиняется в неправомерном доступе к охраняемой законом компьютерной информации.

По версии следствия, обвиняемая осуществила от имени банка обработку персональных данных трех человек без их ведома и присутствия. Были выпущены карты, с которых потом снимались деньги. Ущерб превысил 1 миллион рублей.

Дебетовые карты российских банков, выпущенные на подставных лиц, являются одним из ходовых товаров на черном рынке. Про это мы писали в статье «Цены черного рынка на российские персональные данные».
June 19, 2019
June 20, 2019
21-летняя бывшая сотрудница компании, оказывающей услуги связи на территории Брянска, имея доступ к базе персональных данных абонентов передала подруге сведения о телефонных соединениях ее жениха. 😂

В отношении бывшей сотрудницы возбудили дело по статье 138 УК РФ (нарушение тайны телефонных переговоров, совершенное с использованием служебного положения).

Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: 👇
https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
June 20, 2019
Forwarded from DeviceLock RU
Появился еще один канал утечки пользовательских данных — злоумышленники фотографируют информацию с экрана компьютера на телефон, а затем размещают ее в DarkNet.

Об этом говорится в исследовании каналов инсайдерских сливов, которое провела компания по защите данных DeviceLock.

По ее сведениям, одни из главных источников утечки информации о клиентах — банки, МФО и сотовые операторы. Столь простой способ вывода данных объясняется тем, что защитные DLP-системы чаще всего фиксируют скачивание баз на флешку или в облако, но не фотографирование экрана.

Около 10% слитых в DarkNet данных о частных лицах опубликованы в виде фотографий экрана компьютера с персональной информацией, сделанных на мобильный телефон.

Абсолютным лидером (80%) среди каналов утечек в этом году, как и в прошлом, остались выгрузки из корпоративных информационных систем на внешние носители. Еще 10% приходятся на другие способы.

https://iz.ru/890593/natalia-ilina/utechka-iz-ekrana-v-bankakh-osvoili-prosteishii-sposob-sliva-dannykh
June 21, 2019
June 21, 2019
June 24, 2019
June 24, 2019
June 24, 2019
June 25, 2019
June 25, 2019
Продолжаем тему утечки персональных данных клиентов магазинов re:Store, SONY, Samsung, LEGO, Nike, Street Beat, находящихся в управлении компании Inventive Retail Group. Мы подробно писали про техническую сторону утечки в этом канале: https://t.me/dataleak/1089 и на Хабре: https://habr.com/ru/post/455792/

Тогда же было сделано предположение (на основании имеющейся у нас информации из различных непубличных источников), что база клиентов реально утекла. То, что мы были далеко не первыми, кто обнаружил свободно доступный сервер подтверждалось наличием в Elasticsearch записи, оставленной скриптом-вымогателем. 👍

И вот в публичном доступе, сразу на нескольких форумах по «пробиву», появился маленький кусочек этой базы. Злоумышленники дают свободно скачать только 400 записей, содержащих адреса электронной почты и номера мобильных телефонов покупателей.

Напомним, что всего утекло (данные – оценочные, дубли из подсчетов не удалялись) более 3 млн. адресов электронной почты покупателей магазинов re:Store, Samsung, Street Beat и Lego и более 7 млн. телефонов покупателей магазинов re:Store, Sony, Nike, Street Beat и Lego. 😱

Видимо остальные данные будут продаваться, а не раздаваться бесплатно. 😂
June 25, 2019
June 25, 2019
В самом конце апреля система DeviceLock Data Breach Intelligence обнаружила свободно доступный сервер Elasticsearch с одним единственным индексом, содержащим логи системы управления проектами ActiveCollab.

Выяснили, что сервер c логами принадлежит digital-агентству Nimax (nimax.ru). 28.04.2019 мы оповестили агентство о проблеме и на следующий день сервер исчез из свободного доступа.

В индексе находилось более 1,5 тыс. записей, содержащих названия и содержимое задач за 2015-2019 гг.: 👇

"name": "Собирать картинки-примеры для статей и презентаций (постоянная задача)",
"body": "\nСнимок экрана 2017-03-01 в 14.27.23.png\nСнимок экрана 2017-03-01 в 14.27.16.png\nСнимок экрана 2017-03-01 в 14.27.06.png\nСнимок экрана 2017-03-01 в 14.27.01.png\n7f852236210331.571549685c1db.png\n573fb736210331.5716b3434ec13.png\nСнимок экрана 2017-03-01 в 14.16.27.png\nСнимок экрана 2017-03-01 в 14.16.12.png\nСнимок экрана 2017-03-01 в 14.16.05.png\nСнимок экрана 2017-03-01 в 14.15.51.png\nСнимок экрана 2017-03-01 в 14.15.22.png\nСнимок экрана 2017-03-01 в 14.15.12.png\nddfd3036383609.571a11eb86159.jpg\n2bccc436383609.571a11eabc21c.jpg\n2d024036383609.571a11eabc96b.jpg\nb8a73236383609.571a11eb86621.jpg\nd9442e26859509.5635d873985ab.jpg\n704fbe26859509.5635d8751c473.jpg\nnike-1.png\ntinkoff-4.png\ntinkoff-3\ntinkoff-2.png\ntinkoff-1.png\n1909942.gif\n6301645515_90308f17f0_b.jpg",
"body_extensions": "Рекламные кампании S7\n1-1.jpg\n2.jpg\n3.jpg\n5.jpg\n573c7824f9ec90e562077680a2b66e45.jpg\n2546f430263dda.jpg\n513294c00ce66d61862e6308d8a2d1cd.jpg\n698687e268d2a034da8d24ced31ab284.jpg\n19025250_1542878025747143_5426915017068102029_o.jpg\ns7-1.jpg\nS7-2.jpg\ns7-airlines-4-10 (3).jpg\ns7-airlines-reclama.jpg\nS7ADV_1.jpg",

Кроме того, там же содержались данные по пользователям системы – 178 имен/фамилий и адресов электронной почты: 👇

"name": "Екатерина XXX xxx@nimax.ru",
"is_hidden_from_clients": true,
"context": "people",
June 26, 2019
Уважаемые читатели канала, по традиции напоминаем вам про подписку на дайджест наиболее значимых утечек месяца! 🔥

Если нет времени читать все публикации на канале или захотите по итогам месяца освежить память - рекомендуем подписаться. Никакого спама. 😎

Подписаться на дайджест можно по этой ссылке: 👇
https://www.devicelock.com/ru/subscribe.html
June 26, 2019
Сотрудники Управлении ФСБ России по Ростовской области задержали 2-х человек, занимавшихся продажами детализаций телефонных звонков и паспортных данных жителей Ростовской области. 👍

Один из задержанных работал в салоне сотовой связи одного из операторов и имел доступ к конфиденциальной информации абонентов. Клиентов преступники находили через форумы «пробивов». 😎

«Бизнес» ростовских пробивщиков продержался всего месяц и за это время они успели «пробить» 100 человек.

Для общения с клиентами и между собой использовался Telegram-мессенджер. В сообщении ФСБ для прессы интересно следующее: «…удалял свою переписку после получения вознаграждения. Позже оба фальшиво удивлялись вопросам оперативников. отрицали свою переписку и искренне надеялись, что "на них ничего нет"». 😱

Суд оштрафовал преступников на 100 тыс. рублей каждого.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: 👇
https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
June 26, 2019
June 27, 2019
Компания Mcafee в понедельник подала в суд штата Техас на троих бывших сотрудников, обвиняя их в передаче коммерческой тайны компании Tanium, в которую те устроились на работу. 👍

Один из троих бывших сотрудников McAfee занимал там ранее должность финансового директора и первым (из троих ушедших из McAfee) устроился на новую работу в Tanium.

McAfee обвиняет бывшего финансового директора в том, что он скопировал файл электронной таблицы с именем “Deal Tracker”, в котором содержалась детальная информация о сотнях уже совершенных и готовящихся сделках, включая такие данные, как: названия клиентов, тип сделок, прогнозы продаж, цены и многое другое.

В последнюю рабочую неделю в McAfee, данные были сначала отправлены с рабочего ящика на личный адрес электронной почты, а затем скопированы в облачное хранилище Google Drive. 🤦🏻‍♂️🤦‍♂️

Один из бывших сотрудников также использовал личные (неавторизованные) USB-устройства для копирования на них файлов своего работодателя. 🙈

Удивительно, что в McAfee не используются решения по блокированию неавторизованных USB-устройств. Могли бы обратиться в DeviceLock, мы с момента появления первых USB-устройств на рынке умеем отлично их контролировать (и если надо блокировать). 😎
June 27, 2019
June 27, 2019
June 28, 2019
June 28, 2019
Еще один большой материал про рынок "пробива" в России.

«Пробьем все перемещения граждан России: самолетом, поездом, автобусом». «Полное досье на человека: паспортные данные, декларация о доходах, судимости». Это реальные предложения с форума, где торгуют персональными данными.

Здесь предлагают купить сканы ваших паспортов, водительских прав, ИНН, уверяют, что могут прочитать ваши СМС и определить местоположение в конкретный день и час. Здесь о наc с вами знают все: в какие магазины мы ходим и сколько откладываем на черный день. Обозреватель РИА Новости выяснила, кто торгует личной информацией, а также попыталась заказать досье на саму себя.

https://ria.ru/20190701/1555979096.html
July 1, 2019
Латвийский каршеринг CARGURU наконец закрыл («тихо») свободно доступную базу данных с телеметрией своих автомобилей (https://t.me/dataleak/1130). После нашего оповещения прошло около 3 дней. 🤦🏻‍♂️

А впервые публично про эту проблему в твиттере сообщил исследователь stoXe, еще 2-го марта (https://twitter.com/DevinStokes/status/1101642374931918849). 🙈
July 1, 2019
July 2, 2019
July 2, 2019
Иногда они возвращаются снова… 😂

27-го мая написали (https://t.me/dataleak/1056), что платный поисковый сервис мониторинга цен на топливо Maxwell Expert убрал, после нашего оповещения, из свободного доступа свой Elasticsearch с логинами и паролями пользователей.

Однако хватило их ровно на месяц - 27.06.2019 сервер вновь появился в свободном доступе с уже подросшей базой. 🤦🏻‍♂️

Точно такая же «история возвращения» произошла в свое время и с сервером Elasticsearch сайтов госоплаты (https://t.me/dataleak/1062). 🤦‍♂️
July 3, 2019
В Костроме предстанет перед судом 39-летний участковый уполномоченный полиции, который с августа по октябрь 2018 года за деньги передавал персональные данные умерших и информацию о местонахождении тел частному похоронному бюро.

Бывший полицейский успел получить от взяткодателей наличными как минимум 12 тыс. рублей. Ему предъявили обвинение по части 3 статьи 290 УК РФ "Получение должностным лицом лично взятки в виде иного имущества за совершение действий в пользу взяткодателя, если указанные действия входят в служебные полномочия должностного лица либо если оно в силу должностного положения может способствовать указанным действиям, за незаконные действия".

Обвиняемому грозит до восьми лет заключения и крупный штраф. Дело передано для рассмотрения по существу в Свердловский районный суд Костромы.


Обзор случаев задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными в России: 👇

https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
July 3, 2019
Наша система DeviceLock Data Breach Intelligence (подробнее тут: https://www.devicelock.com/ru/data-breach-intelligence/) обнаружила свободно доступный сервер с базой данных CPA-сети REKL.PRO (www.rekl.pro).

В индексах Elasticsearch находилось:

🌵 106 записей внутренних пользователей (сотрудников рекламной сети) системы, содержащих: имя и фамилию пользователя, адрес электронной почты, логин, хешированный пароль, номер мобильного телефона, номер офисного телефона, отдел (например, «Операторы АРМ», «Отдел фрода»), время последнего входа в систему и т.п.

🌵 6053 клиентских заказов, содержащих: ФИО, телефон, цену, страну, описание, дату и т.п.

🌵 1998 рекламных объявлений (проектов), содержащих: название, URL, телефон и т.п.

🌵 и многое другое.

После нашего оповещения через Telegram, сервер исчез из свободного доступа.
July 4, 2019
July 4, 2019
Рубрика «потешные утечки». 😂

Служба безопасности Украины (СБУ) сообщает, что потеряна флешка с секретной информацией по инженерно-техническому обустройству границы с Россией (проект "Стена"). 🤣

Директор компании подрядчика строительных работ потерял вверенные ему материальные носители секретной информации с грифом "секретно". 🐏

Прошлая «потешная утечка», про которую мы писали, разумеется тоже произошла на Украине - СБУ, выявила тогда утечку «военных баз данных» в Россию: https://t.me/dataleak/669

А в марте в открытый доступ попали документы самой СБУ: https://t.me/dataleak/875 🙈
July 5, 2019
July 8, 2019
July 8, 2019
July 8, 2019
По информации прокуратуры Астраханской области, руководитель «Бюро судебно-медицинской экспертизы», отвечающий, в том числе, за конфиденциальность персональных данных граждан, 27 декабря 2018 года получил от индивидуального предпринимателя, который занимался оказанием ритуальных услуг, 27 тыс. рублей за предоставление ему информации об умерших.

Обзор случаев задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными в России: 👇

https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
July 9, 2019
July 9, 2019
«Коммерсантъ» пишет:

Генпрокуратура проводит проверку по факту утечки данных россиян, в том числе банковских клиентов, заявил официальный представитель ведомства Александр Куренной на канале Генпрокуратуры «Эфир». Как сообщал “Ъ”, в открытом доступе оказались сведения 900 тыс. клиентов ОТП-банка, Альфа-банка и ХКФ-банка. Господин Куренной уточнил, что по итогам проверки «будет решен вопрос о принятии мер реагирования».

История началась с этого поста: https://t.me/dataleak/1092, а журналисты «Коммерсантъ» к этой информации добавили еще старые данные клиентов ОТП-банка и ХКФ-банка, которые они самостоятельно обнаружили на одном из форумов. 😎

Самое «смешное» тут то, что и Роскомнадзор и Генпрокуратура обратили внимание только на старые (но большие) базы, давно (более 3 лет) находящиеся в свободном доступе на различных форумах и за всей этой шумихой не заметили действительно интересную (но маленькую) базу, «депозитчиков» предположительно Альфа-банка, которая содержит данные за 2018 и начало 2019 гг. 😂

Мы провели небольшое расследование и выяснили, что эта «маленькая» база (чуть более 500 записей) «депозитчиков» является частью большой базы, которой (пока) нет в свободном доступе – ее продают по частям. 🔥

Продавцы уверяют, что в большой базе 150 тыс. записей и в качестве подтверждения предоставили небольшой тестовый кусок данных, полностью по формату совпадающий с обнаруженной нами ранее базой «депозитчиков», при этом тестовые данные отсутствуют в этой свободно доступной базе. Также, тестовый кусок данных содержит названия столбцов, отсутствующие в свободно доступной базе «депозитчиков». 🔥🔥🔥

Альфа-банк к данной информации особого интереса не проявил, хотя мы уведомляли их о наличии в продаже большого массива данных предположительно клиентов банка. 🤷‍♂️
July 10, 2019
July 10, 2019
Вчера журналисты РБК из ничего создали очередную «сенсацию» про утечку паролей из онлайн магазина «Озон». 🤦‍♂️🤦🏻‍♂️

Журналистам «повезло» найти на одной из многочисленных помоек в интернете некий файл, который они описали так: “База, в которой содержатся адреса электронной почты и пароли почти от полумиллиона аккаунтов пользователей интернет-магазина Ozon”. 🏆🎖

На самом деле они нашли текстовый файл – дамп логинов и паролей (в формате login:password), скорее всего с именем «[450k] Ozon.ru.txt» , размером 13 Мб, содержащий 458351 запись (458352 с учетом битой строки).

Этот дамп был выложен в открытый доступ на одном из форумов (который одним из первых попадается в поиске Яндекс, где его вероятно и нашли журналисты РБК) - 21.11.2018. В реальности, данные из этого дампа «засветились» еще раньше в многочисленных подборках (combo) пар логин/пароль. В том числе пароли из этого дампа попали в наш анализ 4 млрд утекших паролей. 😎

Никакого интереса эти данные не представляют. Типично для подобного рода дампов – пароли простые, т.к. скорее всего восстановлены из хешей (обычно MD5 без соли). При таком способе сложные пароли просто не попадают в дамп. 😴

Удивительно (на самом деле нет), что журналистов РБК не заинтересовала база данных клиентов «Озон» (файл «База клиентов интернет-магазина ОЗОН.РУ.xlsx», размером 189 Мб), датированная июлем 2017 года, в которой содержатся данные покупателей «Озон» за 2006-2017 гг в количестве 1,002,401 строк, в том числе ФИО, адрес, телефон. 😂
July 11, 2019
Forwarded from DeviceLock RU
18 июля 2019 г. состоится вебинар, который компания DeviceLock – российский производитель средств борьбы с утечками данных, проводит совместно с Ассоциацией российских банков (АРБ). 🔥

Откроет вебинар вице-президент АРБ Олег Скворцов, а директор по решениям компании Смарт Лайн Инк (DeviceLock) Сергей Вахонин раскроет ключевые вопросы вебинара, в том числе:

Главный принцип полноценной DLP-защиты – предотвращать утечки данных и связанные с ними вероятные потери, не ограничиваясь регистрацией инцидентов с утечками.

Все ли DLP-системы защищают от утечки конфиденциальных данных?

Какой подход к защите от утечек данных применяется за рубежом и в чем его отличие от «нашего российского»?

Разведка уязвимостей хранимых данных как инструмент защиты от утечки конфиденциальной информации с незащищенных серверов.


К участию в семинаре приглашаются руководители банков, руководители и специалисты служб информационной безопасности, руководители и специалисты ИТ-департаментов финансово-кредитных организаций. 👇

https://www.devicelock.com/ru/news/sovmestnyj-vebinar-devicelock-i-arb-po-voprosam-protivodejstviya-utechkam-personalnyh-dannyh-18-iyulya-2019.html
July 11, 2019
Вечером 06 июля (суббота) DeviceLock Data Breach Intelligence обнаружила свободно доступный сервер Elasticsearch, которого раньше никогда не было в индексе Shodan (дата появления в индексе 06.07.2019) и BinaryEdge (на момент обнаружения «не видел» этот сервер, но увидел его через несколько часов).

Видимо кто-то решил поработать в выходные, но что-то пошло не так. 😂 🤦🏻‍♂️

На этом сервере находилось 5 индексов, с весьма говорящим названием: 👇

komus2019-07-04
komus2019-07-05
komus2019-07-06
komus2019-07-02
komus2019-07-03

Внутри индексов содержалась информация, вероятно относящаяся к интернет-магазину компании «Комус» (komus.ru):

🌵 адреса электронной почты покупателей
🌵 заказы покупателей


Каждый индекс в среднем содержит 13 тыс. записей (за рабочий день): 👇

"timestamp": "2019-07-12 01:00:20",
"cartcontent": "[{\"item\":\"472622\",\"price\":165,\"quantity\":1,\"image\":\"http://komus.ru/medias/sys_master/root/hd0/h21/9594087604254.jpg\",\"link\":\"http://komus.ru/katalog/pismennye-prinadlezhnosti/karandashi-chernografitnye/nabor-chernografitnykh-karandashej-kores-hb-zatochennye-s-lastikom-4-shtuki-v-upakovke-/p/472622/\",\"product\":\"Набор чернографитных карандашей Kores HB заточенные с ластиком (4 штуки в упаковке)\",\"availability\":\"На складе\"},
"email": ***@yandex.ru

(реальный адрес электронной почты скрыт нами)

На текущий момент в свободном доступе находится 100,919 таких записей в 11 индексах. 🔥

На наши оповещения по электронной почте, через Facebook-мессенджер и через Facebook компания «Комус» никак не реагирует. Сервер по-прежнему свободно доступен. 😱🤦‍♂️
July 12, 2019
July 12, 2019
Радиостанция «Говорит Москва» сообщает, что клиент BelkaCar стал жертвой утечки персональных данных:

Житель подмосковного Жуковского написал заявление о мошенничестве из-за того, что на его имя без его согласия был оформлен кредит в микрофинансовой организации. При выяснении обстоятельств оказалось, что в договоре и материалах по кредиту были использованы фото с персональными данными, которые мужчина передавал в каршеринговый сервис при регистрации. В распоряжении мошенников среди прочего оказалось его фото с паспортом.

Сегодня на черном рынке можно без каких-либо проблем купить сканы паспортов и других документов (водительских удостоверений, СНИЛС и т.п.). В среднем цена на один комплект от 200 до 300 рублей. Например, фотография с паспортом в руках в комплекте со сканом этого паспорта стоит 250 руб. 😱


В ноябре 2018 года мы выпустили очередной обзор цен черного рынка на российские персональные данные: www.devicelock.com/ru/blog/tseny-chernogo-rynka.html
July 13, 2019
Очередное обвинение, очередного сотрудника китайского происхождения, в краже очередных секретов у очередной американской компании. 😴

На этот раз в краже обвиняется бывший инженер компании Tesla, занимавшийся разработкой автопилота. По словам обвинения, в конце 2018 года он загрузил zip-архив с исходными кодами (300 тыс. файлов) автопилота Tesla в свое личное облачное хранилище iCloud. 👍

В данный момент этот бывший сотрудник работает на китайскую компанию Xiaopeng Motor, занимающуюся разработкой беспилотного автотранспорта. Разумеется, вину он не признает и говорит, что копировал файлы исключительно для бэкапа и потом все удалил. 😂

Ранее компания Apple обвиняла своего бывшего сотрудника китайского происхождения в краже технической документации с целью передачи той же самой Xiaopeng Motors: https://t.me/dataleak/459
July 13, 2019
Посчитали статистику по паролям «Озон» (https://t.me/dataleak/1148), по аналогии со статьей «Анализ 4 млрд паролей». 😂

Всего паролей в базе: 451,825
Пустых паролей: 688
Числовых паролей: 61,394
Буквенных паролей: 88,923
8 и более символов: 344,268
Более 10 символов: 81,605
Менее 7 символов: 62,565

10-ть самых популярных паролей (исключая пустые):

1️⃣ 123456
2️⃣ 123456789
3️⃣ 1234567890
4️⃣ qwerty
5️⃣ password
6️⃣ 12345678
7️⃣ xedfxtr
8️⃣ 1q2w3e4r5t
9️⃣ 123123
1️⃣0️⃣ borodaa13

10-ть самых популярных паролей, содержащих только буквы:

1️⃣ qwerty
2️⃣ password
3️⃣ xedfxtr
4️⃣ kavkaz
5️⃣ qwertyuiop
6️⃣ zxcvbnm
7️⃣ xxx
8️⃣ qazwsxedc
9️⃣ qweasdzxc
1️⃣0️⃣ krokotun

10-ть самых популярных паролей, содержащих только цифры:

1️⃣ 123456
2️⃣ 123456789
3️⃣ 1234567890
4️⃣ 12345678
5️⃣ 123123
6️⃣ 123321
7️⃣ 12345
8️⃣ 111111
9️⃣ 1234567
1️⃣0️⃣ 123123123

Паролей с кириллицей и спецсимволами нет.

Даже длинные (10 и более символов) пароли являются очень слабыми (например, 1q2w3e4r5t6y или 12345678910). Это лишний раз говорит о том, что данные пароли восстановлены из хешей перебором (по словарям). 😴
July 15, 2019
July 15, 2019
July 15, 2019
July 16, 2019
July 17, 2019
July 17, 2019
July 17, 2019
July 17, 2019
Forwarded from Лучшие IT-каналы
July 17, 2019
В г. Муром Владимирской области вынесен приговор 23-летнему бывшему сотруднику АО «Русская телефонная Компания» (розничная сеть «МТС»), который занимался продажей детализации телефонных переговоров клиентов «МТС».

Как установило следствие и суд, в течение нескольких дней января 2017 года бывший сотрудник неоднократно подделывал заявления от имени клиентов компании «МТС» на получение сведений о соединениях (детализация звонков), а при получении данных копировал их на сменный носитель. Сотрудник направил от имени клиентов 43 сервисных запроса.

Он признан виновным по ч. 2 ст. 138 УК РФ (нарушение тайны телефонных переговоров), ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации) и ч. 3 ст. 183 УК РФ (незаконное получение сведений, составляющих коммерческую тайну) и приговорен к штрафу в 240 тысяч рублей.


Обзор случаев задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными в России: 👇

https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
July 18, 2019
July 18, 2019
В мае DeviceLock Data Breach Intelligence обнаружила открытый Elasticsearch с индексом pntcrm, в котором находилось 11560 записей, содержащих:

🌵 имена
🌵 номера телефонов
🌵 адреса электронной почты
🌵 почтовые адреса
🌵 описания заказов

"phone": "+7977*******",
"description": "Футболки черные 530 р/шт белые 400 р\r\n3 черные 1 белая",
"app_title": null,
"client_name": "Марина ****нова",
"email": "***@mail.ru",
"id": 39372,
"@timestamp": "2019-03-19T06:52:03.276Z",
"@version": "1",
"title": "2-0913-1",
"address": "город Москва, метро Новые Черёмушки, улица ***, дом ***, Квартира 1! Домофон: 1*0985 с 11 до 13-00"

(реальные данные скрыты нами)

Выяснили, что это CRM-система (pntcrm.ru), принадлежащая текстильной типографии «Принт на ткани» (printnatkani.ru). После оповещения сервер «тихо» исчез из свободного доступа. 😎
July 19, 2019
July 19, 2019
Хакеры из DigitalRevolution (твиттер: @D1G1R3V) взломали сервер ИТ-компании "Сайтэк" (sytech.ru – в данный момент не работает) и утверждают, что (кроме «дефейса») получили доступ к документации некоторых проектов (деанонимизация Tor и др.), создаваемых якобы по заказу ФСБ.

В качестве «пруфов» на файлобменник выложены PDF-файлы (куски презентаций, документации и т.п.) и скриншоты (в т.ч. список пользователей из домена компании и адреса электронной почты), ничего ровным счетом не доказывающие (кроме того, что "Сайтэк" имел отношение к этим проектам): https://mega.nz/#F!qItHGQAT!i57Q2YKUraP1KCNoed3vfA

Скорее всего ничего, кроме кусков маркетинговых материалов не пострадало иначе оно уже было бы в сети.
July 21, 2019
Forwarded from DeviceLock RU
Запись совместного вебинара DeviceLock и Ассоциации российских банков (АРБ) от 18 июля 2019 г.: 👇

https://www.youtube.com/embed/_xAnft90xfo

Главный принцип полноценной DLP-защиты – предотвращать утечки данных и связанные с ними вероятные потери, не ограничиваясь регистрацией инцидентов с утечками.

Все ли DLP-системы защищают от утечки конфиденциальных данных?

Какой подход к защите от утечек данных применяется за рубежом и в чем его отличие от «нашего российского»?

Разведка уязвимостей хранимых данных как инструмент защиты от утечки конфиденциальной информации с незащищенных серверов.
July 22, 2019
17-го мая DeviceLock Data Breach Intelligence обнаружила открытую базу данных MongoDB с именем «billing» не требующую аутентификации для подключения, в которой находилось более 34 тыс. записей, принадлежащих тверскому интернет-провайдеру «Sky@Net» (tvhost.ru).

В течении нескольких часов после нашего оповещения база была «тихо» закрыта.

Помимо информации о тарифах, в базе данных находились логины и хеши паролей (плюс соль отдельно) администраторов портала. 👍
July 22, 2019
А помните в начале месяца мы писали (https://t.me/dataleak/1141) про открытую базу данных CRM-системы установщиков пластиковых окон ОКНО.ру? 👇

Мы тогда обещали продолжение истории. Выполняем обещание. 😎

23.06.2019 случилось возвращение свободно доступного сервера Elasticsearch на том же самом IP-адресе, но уже с другими индексами:

deal
contact
lead

Суммарно во всех трех индексах на момент обнаружения находилось 194,549 записей. Спустя неделю количество записей выросло до 198,561. А на сегодняшний день там 198,564 записи. Т.е. база практически не растет с начала июля.

"name": "*** Ольга Анатольевна",
"email": "",
"old_address": "г. Москва, ул. Молодогвардейская д**кв**под**эт**",
"comment": "Имя: *** Ольга Анатольевна7965******* | | г. Москва, ул. Молодогвардейская д ** кв ** под**, эт**,
"main_phone_number": "7965*******",
"address": "г. Москва, ул. Молодогвардейская д**кв**под**эт**",
"title": "*** Ольга Анатольевна",
"name": "Договор",

(реальные данные скрыты нами)

Надо ли говорить, что на наши оповещения никакой реакции нет до сих пор? Мы связались с хостером fornex.com, на чьей площадке находится данный сервер и даже получили от них ответ «Спасибо. Передали клиенту.», но сервер с Elasticsearch по-прежнему общедоступен. 🤦🏻‍♂️🤦‍♂️

В базе находятся персональные данные физических лиц, видимо оставивших свои заявки на строительные/ремонтные работы на одном из сайтов описанных в предыдущей нашей статье. Судя по всему, есть пересечения по контактам (телефонам) с найденной нами ранее на том же самом IP-адресе базой CRM-системы ОКНО.ру. Однако, в данном случае размер базы больше в несколько раз. 🔥🔥

Удалось выяснить, что данная CRM-система, допустившая утечку десятков тысяч персональных данных клиентов, скорее всего является проектом под названием stroybooking.ru. Подробнее про него можно прочитать тут: https://andagar.ru/projects/stroybooking-ru/. 😂

В проект вероятно проинвестировал кипрский инвестиционный фонд OMEGA Funds Investment (omegainvest.com.cу) и он судя по всему не выстрелил. 😭 Инвесторы тоже не соблаговолили ответить или даже отреагировать на наше оповещение, хотя их логотип красуется (собственно, это единственное что там есть) на сайте stroybooking.ru.
July 23, 2019
Прокуратура Набережных Челнов возбудила административное дело на бывшего работника Комсомольского ТИКа (территориальная избирательная комиссия), скопировавшего персональные данные избирателей.

37-летний специалист 1 разряда по информационному обеспечению ГАС РФ «Выборы», перед своим увольнением в 2017 году, скопировал на USB-флешку базу данных 56 тысяч избирателей (паспортные данные, адреса, телефоны, имена и прочие персональные данные), после чего вынес ее за пределы служебного помещения. 🤦🏻‍♂️

Бывшему сотруднику ТИКа инкриминируют нарушение ч. 1. ст. 13.1 КоАП РФ «Нарушение законодательства в области персональных данных», которая влечет за собой предупреждение или административный штраф гражданину от 1 тыс. до 3 тыс. рублей. 🤣


Обзор случаев задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными в России: 👇

https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
July 23, 2019
July 24, 2019
Суд в Тбилисском районе Краснодарского края вынес приговор в отношении 34-летнего старшего оперуполномоченного отдела уголовного розыска районного ОМВД, признав его виновным в злоупотреблении полномочиями и приговорил к 2,5 годам заключения, а также лишил его права занимать должности в правоохранительных органах.

С февраля по ноябрь 2018-го года бывший оперуполномоченный предоставил паспортные данные как минимум 15-ти граждан неустановленному лицу, выгружая текстовую информацию и сканы паспортов со сведениями о серии, номере, месте регистрации и дате выдачи.

Скорее всего речь идет о данных из автоматизированной системы «Российский паспорт» (АС «Роспаспорт»). Розничные цены на пробив по Роспаспорту сейчас начинаются от 1000 рублей. Скоро мы выпустим очередное исследование цен черного рынка на российские персональные данные. 🔥🔥🔥


Обзор случаев задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными в России: 👇

https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
July 24, 2019
July 25, 2019
July 25, 2019
Рады сообщить вам о том, что мы выпустили обновление DeviceLock DLP версии 8.3! 🔥

Что нового в DeviceLock 8.3.77473 по сравнению с версией 8.3.76699:

NetworkLock: Улучшен контроль почтового веб-сервиса NAVER.
NetworkLock: Улучшен контроль сервиса файлового обмена и синхронизации Google Drive.
NetworkLock: Улучшен контроль протокола FTP.
NetworkLock: Улучшен контроль мессенджера Telegram (web-приложения).
NetworkLock: Значительно улучшен контроль мессенджера WhatsApp. Подключения к мессенджеру WhatsApp через приложение WhatsApp Desktop теперь контролируются отдельно от подключений через браузеры и WhatsApp-совместимые приложения. В дополнение к ранее реализованным возможностям контекстного контроля на уровне разрешения/блокировки подключений к сервису, контроль приложения WhatsApp Desktop в отношении входящих и исходящих сообщений и файлов теперь позволяет применять избирательное протоколирование и теневое копирование с поддержкой контентной фильтрации теневого копирования. Также в рамках контроля приложения WhatsApp Desktop реализована поддержка правил обнаружения содержимого (контентного анализа) входящих и исходящих сообщений и файлов. В рамках контроля веб-доступа к WhatsApp реализованы функции контекстного блокирования/разрешения доступа, событийного протоколирования и тревожных оповещений для подключений к WhatsApp через браузеры и WhatsApp-совместимые приложения.
ContentLock / Search Server / Discovery: Оптимизировано извлечение текстовых данных из файлов в формате PDF.
Search Server: Значительно расширены возможности полнотекстового поиска данных благодаря реализации поддержки Контентно-зависимых групп поиска. Теперь стало возможно выполнять поиск по различным признакам данных, таким как типы файлов, ключевые слова и выражения, расширенные свойства документов, и любым их сочетаниям вплоть до использования сложносоставных поисковых запросов.
Search Server: Оптимизирована индексация бинарных данных при выключенной опции "Извлекать текст из бинарных файлов". Теперь информация о записи журнала теневого копирования, ассоциированная с бинарными данными, включается в индекс.
DeviceLock: Реализована поддержка ОС Windows 10 версии 1903.
DeviceLock: Улучшено детектирование реального типа файлов при заполнении соответствующего поля в журнале теневого копирования.
DeviceLock: В функции детектирования реального типа файлов добавлен новый шаблон "Oracle Database file" (.dbf), а также улучшено детектирование файлов по шаблону "Android Package" (.apk).
DeviceLock: Во всех диалоговых окнах фильтрации журналов добавлена кнопка "Очистить" для сброса всех введенных значений в полях фильтров.
DeviceLock: Устранены редко воспроизводимые проблемы при контроле буфера обмена данными в терминальных сессиях Citrix в высоконагруженных средах.
DeviceLock: Устранена ошибка "Windows was unable to parse the requested XML data", отображавшаяся при попытке просмотра Графа связей и отчетов в некоторых средах.
DeviceLock: Устранены проблемы совместимости с программным обеспечением третьих сторон: Kaspersky Endpoint Security 11.1, Trend Micro VirusBuster Cloud 15.0.

DeviceLock DLP свободно доступен для бесплатного ознакомительного использования без каких-либо функциональных ограничений: https://www.devicelock.com/ru/download/
July 25, 2019
Скоро мы опубликуем полное подробное исследование, со всеми цифрами и названиями банков, а пока вышла небольшая статья в "Коммерсантъ": https://www.kommersant.ru/doc/4041428

Увы, акцент в статье смещен с "пробива", который собственно и исследовался нами в очередной раз, на какие-то атаки с целью хищения средств клиентов, а некоторые СМИ и вообще начали писать про хакеров. 🤦🏻‍♂️ Ни слова не написано про рынок пробива по сотовым операторам, хотя ему в исследовании уделено не меньше места, чем рынку "банковского пробива". 😞


В первой половине 2019 года резко выросли цены на черном рынке на данные банковских клиентов. Так, стоимость получения данных по картам или выписки по операциям выросла в 3–7 раз.

По оценкам DeviceLock (с ними ознакомился “Ъ”), стоимость получения данных выросла в 3–7 раз. В частности, в начале года выписку по счету клиента за месяц можно было бы купить за 2 тыс. руб., сейчас стоимость доходит до 15 тыс. руб. Кроме того, в компании отмечают и появление новых «услуг», в частности предложения по продаже адресов банкоматов, которыми пользовался клиент банка в течение месяца.
July 26, 2019
July 27, 2019
July 28, 2019
Разработчик компании Comodo, занимающейся выдачей сертификатов SSL, Code Signing и др., допустил утечку учетной записи компании на публичный GitHub-репозиторий. 🤦‍♂️🤦🏻‍♂️

В свободном доступе находился адрес корпоративной электронной почты (логин) Comodo и пароль для доступа к облачным сервисам Microsoft: OneDrive и SharePoint.

Среди обнаруженных документов, принадлежащих Comodo: договора, информация о клиентах (телефоны, адреса эл. почты), корпоративные календари (расписание), фотографии, документы клиентов, резюме сотрудников Comodo. 🔥

В конце прошлого года мы выпустили статью «Как предотвращать утечки конфиденциальных данных на GitHub», в которой рассказали, как предотвращать непреднамеренные утечки посредством контроля загружаемых на GitHub данных. 👍
July 29, 2019
July 29, 2019
Как и обещали ранее – опубликовали новейший отчет «Цены российского черного рынка на пробив персональных данных (лето 2019)». 👍

Основные выводы:

🔥 стоимость «пробива» растет

🔥 в банковском сегменте цены увеличились в 4–7 раз, а количество банков существенно сократилось

🔥 в сегменте «мобильного пробива» в 1.5-2 раза

🔥 «пробив» по государственным базам не подорожал

Все подробности тут:👇
https://www.devicelock.com/ru/blog/tseny-chernogo-rynka-na-rossijskie-personalnye-dannye.html
July 30, 2019
July 30, 2019
Уважаемые читатели, по традиции в конце месяца напоминаем вам про подписку на дайджест наиболее значимых утечек месяца! 🔥

Если нет времени читать все публикации на канале или захотите по итогам месяца освежить память - рекомендуем подписаться. Никакого спама. 😎

Подписаться на дайджест можно по этой ссылке: 👇
https://www.devicelock.com/ru/subscribe.html
July 31, 2019
July 31, 2019
Департамент полиции Лос Анджелеса (LAPD) допустил утечку персональных данных полицейских и подававших заявки на службу в департаменте кандидатов.

Всего пострадали данные 2,5 тыс. офицеров департамента и 17,5 тыс. кандидатов:

🌵 имена
🌵 даты рождения
🌵 адреса электронной почты
🌵 адреса
🌵 пароли

Известно, что данные похитил внешний злоумышленник 20 июля 2019 года. Больше никаких подробностей инцидента не сообщается.

Не так давно хакеры из PokémonGo Team похитили данные ассоциации выпускников программы повышения квалификации академии ФБР США (мы делали анализ этих данных тут: https://t.me/dataleak/952). Известно, что через подобные уязвимости была украдена информация и из многих других государственных и «окологосударственных» вебсайтов США.
August 1, 2019
August 1, 2019
August 2, 2019
А помните мы писали (тут https://t.me/dataleak/957 и тут https://t.me/dataleak/958) про то, как «умельцы» нашли способ собирать данные желающих открыть карту «Эlixir» Бинбанка? 👇

Напомним, что заполненные формы с персональными данными (ФИО, серия, номер паспорта, кем и когда выдан, телефон, адрес проживания и т.п.) были доступны прямо на сайте банка по URL вида:

http://app.binbank.ru/g/Nxxxxxxx

После нашего поста банк прикрыл это безобразие, однако данные уже утекли и был только вопрос времени, когда собранная база всплывет на черном рынке. 🙈

И вот не так давно в продаже появилась база данных Бинбанка, размером около 70 тыс. строк, стоимостью примерно 5 рублей за одну строку. 👍

На то, что эта база собрана с тех самых «забытых» банком форм указывает тот факт, что среди прочих данных, там в колонке «Ссылка» находятся те самые URL (уже не работающие), про которые мы и писали изначально:

http://app.binbank.ru/g/9EHTtaHH
http://app.binbank.ru/g/8nrNnzHu
http://app.binbank.ru/g/1bKKbKOb

Единственное в чем мы тогда ошиблись, это в том, что ошибочно думали «первый символ всегда цифра 2 или 7», оказалось там могла находится любая цифра от 1 до 9. 😎

Скоро выпустим очередное исследование черного рынка банковских баз данных. 🔥🔥
August 2, 2019
August 2, 2019
Forwarded from DeviceLock RU
DeviceLock 4 августа сообщила “Ъ” о продаваемой в сети базе данных клиентов Бинбанка в количестве 70 тыс. строк стоимостью примерно 5 руб. за строку.

Весной в компании уже рассказывали об утечке данных граждан—клиентов Бинбанка, подававших в свое время заявки на получение кредитной карты Эlixir: методом подбора можно было получить доступ к ФИО, паспортным данным, телефону и адресу проживания (см. “Ъ” от 16 апреля).

«После нашего сообщения в апреле банк закрыл уязвимость,— пояснил “Ъ” основатель DeviceLock Ашот Оганесян.— Однако данные уже утекли. Появившаяся сейчас на черном рынке база как раз собрана благодаря той уязвимости». По его словам, база «на днях была уже продана эксклюзивно в одни руки», сейчас ее предлагают еще несколько продавцов данных.

https://www.kommersant.ru/doc/4052451
August 5, 2019
August 5, 2019
August 5, 2019
Forwarded from DeviceLock RU
Скоро выйдет очередное исследование DeviceLock «цены черного рынка банковских баз данных». 🔥🔥

А пока по материалам это исследования «Известия» опубликовали статью:

Клиентские базы данных половины банков из топ-20 можно купить на черном рынке. За год они подорожали втрое — с 20 до 70 рублей за одну запись, следует из отчета компании по борьбе с инсайдерскими утечками DeviceLock («Известия» ознакомились с исследованием). Компания проверила 10 баз данных, датированных июнем или июлем, которые продаются в DarkNet и telegram-каналах, — все принадлежат банкам из первой двадцатки.

Стоимость данных зависит от их «свежести»: цена за сведения о клиенте, датируемые прошлым месяцем, доходит до 100 рублей, рассказал автор исследования — технический директор компании DeviceLock Ашот Оганесян. Именно эти данные могут использоваться для телефонных атак на клиентов банков, когда мошенники пытаются получить у жертв SMS-код подтверждения перевода средств или смены пароля в интернет-банке с помощью социальной инженерии, пояснил он. Чем больше мошенник знает о клиенте, тем ему проще вызвать доверие и вынудить жертву раскрыть недостающие данные.

https://iz.ru/906688/natalia-ilina-anna-urmantceva/iz-bazy-von-dannye-o-klientakh-bankov-iz-top-20-prodaiut-v-telegram
August 6, 2019
August 6, 2019
August 6, 2019
В начале лета DeviceLock Data Breach Intelligence (https://www.devicelock.com/ru/data-breach-intelligence/) обнаружила сервер с открытым Elasticsearch, принадлежащий сочинскому агентству недвижимости «Городской Риэлторский Центр» (grc-sochi.ru).

На сервере в свободном доступе, в индексе «employee» находилась информация о 49-ти сотрудниках компании, в том числе:

🌵 ФИО
🌵 дата рождения
🌵 названия отдела
🌵 внутренний идентификатор
🌵 номер телефона

После нашего оповещения сервер, находившийся в свободном доступе с 30.10.2018, был «тихо» закрыт. 🙈
August 7, 2019
August 7, 2019
Районный суд г. Улан-Удэ признал виновной по двум статьям (неправомерный доступ к компьютерной информации и незаконное разглашение сведений, составляющих коммерческую тайну) бывшего специалиста офиса продаж оператора сотовой связи.

25-летняя девушка, в августе-сентябре 2018 года, копировала персональные данные абонентов и отправляла неустановленному лицу через интернет.

За это бывшая сотрудница оператора связи получила вознаграждение в сумме 6 тысяч рублей. 🤦‍♂️

В обзоре цен российского черного рынка на пробив персональных данных мы писали про стоимость «мобильного пробива»: https://www.devicelock.com/ru/blog/tseny-chernogo-rynka-na-rossijskie-personalnye-dannye.html

Девушке назначили наказание в виде трех лет лишения свободы условно с испытательным сроком два года.


Кстати, за все время анализа подобных случаев, нам не удалось обнаружить ни одного судебного процесса или сообщения о заведенном деле на сотрудника банка, пойманного на «пробиве». 🤷‍♂️

Обзор случаев задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными в России: 👇

https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
August 8, 2019
Forwarded from DeviceLock RU
Наш новый отчет "Цены черного рынка на базы данных российских банков (лето 2019)": 👇

https://www.devicelock.com/ru/blog/tseny-chernogo-rynka-na-rossijskie-personalnye-dannye-bazy-dannyh.html

🔥🔥🔥

В отчете рассмотрены только базы данных российских банков, которые на август 2019 года доступны для покупки на черном рынке.

Все эти базы вовсю используют мошенники. Получив доступ к информации о наличии денег на счетах и «обогатив» данные по клиенту выпиской по его последним транзакциям (используя «банковский пробив», о котором рассказано тут), злоумышленники могут представляться сотрудниками банков и пытаться тем или иным способом добраться до денег.
August 8, 2019
13 июня злоумышленник взломал (через уязвимость в движке MyBB) форум SocialEngineered.net, посвященный обсуждению вопросов, связанных с социальной инженерией.

Были украдены данные 55,121 зарегистрированных пользователей форума, включающие в себя: имена пользователей, адреса электронной почты, IP-адреса, хешированные (MD5 с солью) пароли, приватные сообщения и многое другое.

Сегодня в свободном доступе появились расшифрованные пароли 30,458 пользователей из этой утечки – пары «email:пароль».

Почти 60% из этих пар - уникальные и ранее не были «засвечены». См. наш анализ 3,5 миллиарда скомпрометированных пар «логин-пароль»: https://t.me/dataleak/983

Однако, интересна обратная сторона этой цифры – 40% пар «логин-пароль» из этой не самой крупной утечки уже ранее использовалась в других сервисах. Классическая проблема «password reuse». 🙈
August 8, 2019
August 9, 2019
August 9, 2019
August 9, 2019
August 9, 2019
August 9, 2019
Хакерская группировка KelvinSecTeam обнаружила и выложила в открытый доступ IP-адрес сервера с записями звонков в компанию «Реклама59», занимающуюся размещением рекламы на общественном транспорте в г. Пермь. 😂

Записи в формате MP3 находятся в подкаталоге /amo/, что явно указывает на используемую в компании «amoCRM». Все файлы датированы 2019 годом (с марта по август).

В поддиректории /cdr/ находится также свободно доступный «Asterisk CDR Viewer».


Кстати, эти же хакеры не так давно обнаружили ту же самую проблему (она остается до сих пор 🤦🏻‍♂️) с сервером службы «Али такси» (https://t.me/dataleak/1049).
August 10, 2019
В начале июля система DeviceLock Data Breach Intelligence обнаружила сервер с открытым Elasticsearch, принадлежащий сервису бронирования российских курортов «Кузук» (kuzuk.ru).

Ранее мы уже неоднократно находили базы с данными туристических компаний: https://t.me/dataleak/1134 («Алем-Тур») и https://t.me/dataleak/1029 («Слетать.ру»). 👍

Отличительной чертой данного случая является то, что персональные данные туристов хранятся на сервере в Германии (площадка «Hetzner») и находятся в открытом доступе до сих пор. 🤣

Оповещение было выслано 02.07.2019, но никакой реакции не последовало. Этот сервер впервые появился в открытом доступе 30.09.2017, но потом исчез и «вернулся» уже 23.06.2019. 🤦🏻‍♂️

Свободно доступно более 61 тыс. записей, содержащих:

🌵 ФИО
🌵 телефон
🌵 адрес электронной почты
🌵 описания объекта бронирования
🌵 содержимое автоматических СМС сервиса (включает ФИО, номер телефона, номер заказа и т.п.)

"phone": 7983***,
"description": "<img src=\"/images/callButtons/tourist.png\" alt=\"\" title=\"Турист\" data-toggle=\"tooltip\">Ог*** Ю*** Андреевна (последний заказ - <a target=\"_blank\" href=\"/userorder/39022\">39022</a>, Гостевой дом 4 Сезона, Байкал). 7983***",
"search_field": "Ог*** Ю*** Андреевна (последний заказ - 39022, Гостевой дом 4 Сезона, Байкал). 7983***",
"last_message_date": "2016-06-15 12:19:55",
"messages": [
{
"type": "in",
"time": "2016-06-15 12:19:55",
"msg": "Этот абонент доступен для звонка."
},

(реальные данные заменены на *)

Судя по всему, сервер заброшен (данные не изменяются). Все записи относятся к промежутку между 2015 годом и началом (апрель) 2018 года.

Очередной «зомби» - умер, но продолжает сливать персональные данные пользователей. 😂 Про такие проекты мы писали тут: https://t.me/dataleak/984
August 12, 2019
Forwarded from DeviceLock RU
https://ria.ru/20190812/1557302039.html

— Можно купить «готовую» базу, а можно заказать по конкретным параметрам, например «вкладчики Сбербанка с остатком на карте 50 тысяч рублей». Есть предложения по ВИП-клиентам, выборка по определенному региону, городу, — объяснил РИА Новости эксперт по системам предотвращения утечек данных, основатель и технический директор компании DeviceLock Ашот Оганесян. — Причем эти сведения мошенники покупают за гроши. Одна запись стоит от 70 до 120 рублей — за совсем уж эксклюзивные подборки. Вечером ты заказываешь базу, утром тебе присылают архив. Занимаются этим инсайдеры из числа сотрудников финансовых организаций — как действующие, так и бывшие.
August 12, 2019
August 12, 2019
В июне 2017 года две бывшие сотрудницы филиала банка в Сахалинской области, оказывающего услуги по предоставлению потребительских кредитов, оформили на ничего не подозревающих граждан 2 кредитных договора и приобрели по ним три смартфона, которые позже сдали в ломбард. 🙈

Бывшие эксперты прямых продаж банка, в чьи обязанности входила работа с персональными данными клиентов и их фотографирование, сохранили себе копии документов двух граждан, обращавшихся за кредитом, но так его и не взявших, после чего оформили на них займы размером 100 и 47 тысяч рублей.

Санкции статьи (мошенничество, совершенного группой лиц по предварительному сговору), инкриминируемой обвиняемым, предусматривают до пяти лет лишения свободы.


Обзор случаев задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными в России: 👇

https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
August 13, 2019
August 14, 2019
Помните мы писали (https://t.me/dataleak/1204), что дамп базы пользователей биржи кроссовок и одежды StockX свободно доступен на специализированных форумах? 6,847,162 записей содержат в том числе и хешированный пароль.

Нам стало известно, что 1,3 млн. хешей уже расшифровано и пароли продаются за $300. 😎

Кроме того, в свободном доступе появился дамп MySQL (файл addresses.sql) с адресами доставки заказов StockX. Всего в дампе 5,824,189 строк.

После объединения обоих дампов получается единая база данных пользователей и их заказов, содержащая 9,742,434 записи (один пользователь может иметь более одного заказа, поэтому общий размер базы превышает 6,8 млн. строк). 🔥
August 14, 2019
August 15, 2019
August 15, 2019
August 16, 2019
August 16, 2019
August 17, 2019
IDOR-уязвимость на сайте украинской страховой компании «Оранта» позволяет получить доступ к электронным страховым полисам. 🔥

Полисы компании доступны по ссылкам вида:

https://oranta.ua/policy/XXX/

где XXX это MD5-хеш от 7-значного номера полиса, в диапазоне 1000000 - 4000000.

Таким образом, простым перебором всех чисел из этого диапазона можно получить доступ к туристическим и автогражданским полисам, а также к «зеленым картам», которые в свою очередь содержат ФИО, даты рождения, номера паспортов, ИНН, адреса, номера телефонов, номера водительских удостоверений, данные транспортных средств (госномера, VIN и т.п.). 🤦🏻‍♂️🤦‍♂️

07.06.2019 страховая компания была уведомлена об этой уязвимости, но до сих пор ее не устранила. 🙈

Подробнее про это тут: https://telegra.ph/EHlektronnye-polisy-ukrainskoj-strahovoj-kompanii-v-otkrytom-dostupe-08-07
August 19, 2019
August 19, 2019
August 20, 2019
August 20, 2019
Сервис подписки на билеты в кино «MoviePass» допустил утечку данных 58 тыс. своих клиентов. 🔥

Исследователи обнаружили открытый сервер с 161 млн. логов и как это часто бывает, в логах содержалась критичная информация:

🌵 номера карт «MoviePass», которые являются обычными дебетовыми картами MasterCard 🤦‍♂️
🌵 номера кредитных карт и даты их истечения 🤦🏻‍♂️
🌵 имена
🌵 адреса
🌵 адреса электронной почты
🌵 текстовые пароли от личных кабинетов пользователей


Мы неоднократно обнаруживали подобные утечки, когда в открытом доступе оказывались логи с чувствительными данными:

утечка данных клиентов «Inventive Retail Group» (IRG управляет сетями re:Store, Samsung, Sony Centre, Nike, Street Beat и др.): https://t.me/dataleak/1089

утечка из транспортно-логистической компании «FESCO»: https://t.me/dataleak/1081

утечка из медицинской IT-системы сети лабораторий «Центр молекулярной диагностики» (CMD): https://t.me/dataleak/1023

утечка из сервиса по продаже электронных билетов «Радарио»: https://t.me/dataleak/1012

утечка из сервиса по подбору туров «Слетать.ру»: https://t.me/dataleak/1028
August 21, 2019
August 21, 2019
Вечером 20-го августа система DeviceLock Data Breach Intelligence обнаружила открытую базу данных MongoDB, принадлежащую IT-компании «Лама» (lama.ru), занимающуюся автоматизацией бухгалтерского и торгового учета на базе ПО «1С».

Забегая вперед скажем, что это уникальный случай в нашей долгой истории обнаружения утечек. Никогда еще мы не находили в свободном доступе работающих ключей доступа к банковским счетам компаний! 🔥🔥🔥

В базе данных находилась информация по платежам, включая частичные номера банковских карт:

"Cards" : [
{
"Pan" : "546938******5392",
"CardId" : "3021480",
"Status" : "Active",
"RebillId" : "327522914"
}

Кроме того, там были данные по пользователям системы, включающие:

🌵 имена
🌵 адреса электронной почты
🌵 телефоны
🌵 хешированные пароли и соль
🌵 даты рождения
🌵 идентификаторы мобильных устройств


Вся эта информация не выглядела критичной и более того, была очень похожа на набор тестовых данных.

Однако, в настройках системы обнаружился токен доступа к счетам компании в «Модуль Банке»: 🤦🏻‍♂️🤦‍♂️🙈

"ModulBankSettings" : {
"BankAccountId" : "a089dab8-f646-XXXXX",
"Url" : "https://api.modulbank.ru/v1",
"Token" : "YzlmOTkXXXXX",
"RsaKey" : "<RSAKeyValue><Modulus>wfGV1+XXXXX</Modulus><Exponent>AQAB</Exponent><P>zuEMmXXXXXX</P><Q>7/5FCUHcXXXXX</Q><DP>jtYhfeKXXXXX</DP><DQ>TknxNWXXXXX</DQ><InverseQ>vKiFub3g2inRQJooXXXXX</InverseQ><D>J1E4lWuyXXXXX</D></RSAKeyValue>"
},

(реальные данные заменены нами на X)

Как выяснилось позже, это был реальный токен, предоставляющий доступ ко всем счетам компании. Любой, обнаруживший эту свободно доступную базу данных, мог сформировать POST-запрос к API банка, например: https://api.modulbank.ru/v1/account-info

В ответ возвращался JSON-файл с данными о балансах, номерах счетов (карточный счет и расчетный счет), ИНН, КПП, ОГРН. 😎

Мы немедленно оповестили компанию «Лама», но разумеется никакого ответа от них так и не получили. 🤣

Зато через службу безопасности «Модуль Банка» удалось очень быстро решить проблему – к 10-ти утра 21-го августа база уже была закрыта, а банковский токен перестал работать. 👍
August 22, 2019
August 23, 2019
August 24, 2019
August 24, 2019
August 26, 2019
August 26, 2019
August 26, 2019
В конце марта этого года, мы сообщали об обнаруженной открытой базе данных MongoDB, принадлежащей компании «Utair Digital» - ИТ-подразделению авиакомпании «Utair»: https://t.me/dataleak/869

Тогда мы предположили, что это тестовая база и допустили, что она может быть наполнена данными реальных клиентов авиакомпании. В последствии это предположение несколько раз косвенно подтверждалось.

Эта база данных находилась в свободном доступе с 21-го января по 20-е марта 2019 года (ее закрыли только после нашего оповещения). 🤦‍♂️

И вот несколько дней назад, на одной из площадок, где торгуют персональными данными, появилось предложение о продаже базы клиентов авиакомпаний за 2019 год. 🙈

Мы запросили кусок базы на проверку и получили от продавца небольшой JSON-файл, являющийся дампом MongoDB. По формату и содержимому предоставленные данные на 100% совпали с тем, что мы обнаружили в марте. 🤣

В данный момент в продаже на черном рынке находится 530 тыс. записей из базы «Utair Digital». В частности, это данные из таблицы «users» (на момент обнаружения в марте там было 530,098 записей), содержащие:

🌵 ФИО на русском и латиницей
🌵 серия номер документа (паспорт, загранпаспорт и т.п.)
🌵 дата рождения
🌵 пол
🌵 телефон
🌵 адрес электронной почты
🌵 номер в бонусной программе лояльности
🌵 количество накопленных миль и уровень в бонусной программе лояльности


Неизвестный продавец просит за эту базу 30 тыс. рублей, если покупать все целиком или от 1 до 2 рублей за одну запись при продаже «в мелкую розницу».

Плохо, что многие компании до сих пор медленно реагируют (а некоторые не реагируют совсем) на наши оповещения об обнаруженных открытых базах данных. Это часто приводит вот к таким последствиям, когда базу обнаруживают и скачивают злоумышленники, а потом выставляют ее на продажу. 🤦🏻‍♂️

Конечно всегда можно заявить, что это все неправда и данные не настоящие (любимое оправдание «это тестовые данные»), только стоит помнить – продавцы всегда предоставляют образцы перед продажей и те, кто покупает подобного рода базы всегда проверяют (как минимум прозванивают людей по списку) то, что им пытаются продать. 😎
August 28, 2019
August 28, 2019
Интересная статья на Хабре про то, как узнать паспортные данные физического лица по ФИО (если есть залоговое имущество) и ФИО с паспортными данными по VIN-номеру автомобиля (если он взят в кредит).

И все это можно сделать на официальном сайте Федеральной нотариальной палаты! 🤦‍♂️

https://habr.com/ru/post/465209/
August 28, 2019
В процессе аудита систем хранения данных наших немецких клиентов DeviceLock Data Breach Intelligence «случайно» обнаружила сразу три открытых сервера с Elasticsearch, в которых находились персональные данные клиентов трех немецких интернет-магазинов: gusti-leder.de, henri.de и trader-online.de.

Эти три магазина объединяет то, что все они работают на платформе Shopware (shopware.com/en/). 😂

У магазина gusti-leder.de в открытом доступе находилось более 160 тыс. записей, содержащих:

🌵 имя/фамилию
🌵 дату рождения (не у всех)
🌵 адрес электронной почты
🌵 адрес доставки (вся Европа, не только Германия)
🌵 телефон (не у всех)
🌵 состав и стоимость заказа
🌵 дата первого и последнего входа в аккаунт

У двух остальных магазинов все примерно точно также, только количество записей чуть меньше. 👍

На наше оповещение достаточно быстро отреагировал магазин gusti-leder.de - устранил утечку и поблагодарил нас за информацию. Два других магазина никак себя не проявили, более того – один из них не устранил проблему до сих пор. 🤦🏻‍♂️
August 29, 2019
Утечки информации
В процессе аудита систем хранения данных наших немецких клиентов DeviceLock Data Breach Intelligence «случайно» обнаружила сразу три открытых сервера с Elasticsearch, в которых находились персональные данные клиентов трех немецких интернет-магазинов: gusti…
August 29, 2019
August 29, 2019
August 30, 2019
August 30, 2019
В самом начале лета DeviceLock Data Breach Intelligence обнаружил открытый сервер с Elasticsearch, содержащий несколько индексов с персональными данными водителей (около 9 тыс. записей):

🌵 ФИО
🌵 полные паспортные данные (серия, номер, кем и когда выдан)
🌵 номер водительского удостоверения
🌵 телефон

"lastname": "ХХХ",
"firstname": "ХХХ",
"patronymic": "Владимирович",
"passportNumber": "8708ХХХХХХ",
"fullinfo": "ХХХХ ХХХ Владимирович/8708ХХХХХХ/Отделением УФМС России по ХХХ/ХХ.ХХ.2009/1119ХХХХХХ/Тел: +7-(912)-ХХХХХХХ"

(реальные данные скрыты нами)

Кроме того, в индексах находились автомобильные номера, номера договоров на перевозку, названия юридических лиц, города откуда и куда доставляются грузы и т.п.

"destinationAddress": "Шахты",
"sourceAddress": "Санкт-Петербург",
"planData": "2019-07-03T03:00:00",
"geo": "ЮГ",
"driver": "ХХХ ХХХ Александрович",
"driverPhone": "7918ХХХХХХХ",
"carrier": "ВСК",
"carrierContact": "8(879-34) ХХХХХ",
"stateNumber": "ВХХХКАХХ",
"all": "Шахты Санкт-Петербург ЮГ ХХХ ХХХ Александрович ВСК 7918ХХХХХХХ 8(879-34) ХХХХХ ВХХХКАХХ"

Установить владельца мы тогда не смогли и написали хостеру (Яндекс), на чьей площадке располагался данный сервер. Через день доступ к серверу был закрыт. 👍

Сервер впервые попал в свободный доступ 31.05.2019. Однако история на этом не закончилась. 👇

Позже мы обнаружили другой Elasticsearch-сервер (свободно доступный сразу по двум IP-адресам), содержащий точно такие же индексы с точно такими же данными, чуть большего размера (около 10 тыс. записей с персональными данными водителей). 🙈

На этот раз нам удалось установить предполагаемого владельца сервера - «ЛОРУС Эс Си Эм» (lorus-scm.com). На сайте этой компании написано: “один из ведущих 4PL провайдеров логистических услуг для крупных промышленных предприятий и ритейла, эксперт в области производственной логистики.

К сожалению, на наше оповещение компания никак не отреагировала и сервер с персональными данным до сих пор находится в свободном доступе (с 10.06.2019). 🤦‍♂️🤦🏻‍♂️


В мае мы обнаружили утечку из крупнейшей российской транспортно-логистической компании FESCO: https://t.me/dataleak/1081
September 2, 2019
September 3, 2019
22-го июля DeviceLock Data Breach Intelligence обнаружил открытый сервер с Elasticsearch, доступный по двум IP-адресам, с индексом «crm», в котором содержались персональные данные 458 человек:

🌵 ФИО
🌵 дата рождения
🌵 место рождения
🌵 полные паспортные данные (серия, номер, кем и когда выдан, код подразделения)
🌵 ИНН
🌵 телефон
🌵 адрес электронной почты
🌵 гражданство
🌵 второе гражданство

"displayName": "XXX XXX Михайлович",
"lastName": "XXX",
"firstName": "XXX",
"secondName": "Михайлович",
"birthDate": "1978-XX-XX,
"birthPlace": "москва",
"identityDocuments": [
{
"issuedDate": "2003-XX-XX",
"issuingAuthority": "Калининским РОВД Тверской области",
"number": "XXX",
"series": "2804",
"issuingAuthorityCode": "XXX-XXX"
}
],
"contacts": [
{
"phone": "+7(905)XXX",
"email": "XXX@voz.ru"
}
],
"citizenship": "rf",
"INN": "78XXX",
"otherCitizenship": null

(реальные данные скрыты нами)

Было установлено, что сервер принадлежит сколковскому проекту «Farzoom» (farzoom.com), занимающемуся автоматизацией банковских бизнес-процессов.

В тот же день мы оповестили владельца, но сервер был убран из свободного доступа только спустя 6 дней. Стоит отметить, что впервые этот сервер «засветился» 29.12.2018. 🤦‍♂️🤦🏻‍♂️
September 4, 2019
September 4, 2019
September 5, 2019
September 5, 2019
September 6, 2019
September 6, 2019
September 6, 2019
Немного продолжим тему с открытой базой южнокорейской компании «DK-Lok» (https://t.me/dataleak/1249), в которой обнаружились данные по заказам Газпрома.

Мы выяснили, что индексы Elasticsearch, в которых содержатся сообщения электронной почты, принадлежат системе документооборота и коллективной работы «BizBox Alpha» (http://www.douzone.com/product/groupware/gw01_biz_05), производства южнокорейской компании «Douzone».

В настоящий момент в свободном доступе находится еще как минимум 8 серверов с индексами системы «BizBox Alpha», подобных «DK-Lok» и все они расположены в Южной Корее.

Компанию «Douzone» уведомили о проблемах в дефолтных настройках ее ПО еще в конце декабря 2018 года. 🤦‍♂️🤦🏻‍♂️
September 6, 2019
31.07 DeviceLock Data Breach Intelligence выявила свободно доступный Elasticsearch-сервер с индексами, в которых находились данные агентства недвижимости «NSK-НЕДВИЖИМОСТЬ» (nsk-agent.ru).

К сожалению, на наше оповещение никто не отреагировал и сервер до сих пор находится в открытом доступе. 🤦‍♂️

В индексах содержатся данные (ФИО, телефон) владельцев квартир и агентов недвижимости, подробная информация по квартирам и т.п.

Все это очень похоже на выгрузку из какой-то CRM-системы.
September 9, 2019
September 9, 2019
Немного о потребителях услуг «пробива». 😎

В Тюмени направлено в Центральный районный суд дело частного детектива, который незаконно собирал данные о частной жизни граждан.

В ноябре 2018 года владелец одного из салонов красоты обратился к частному детективу с заказом расследовать кражу сотрудниками салона базы данных клиентов.

Частный детектив незаконным способом получил информацию о личной жизни одной из бывших сотрудниц салона, а также членов ее семьи. Детектив передал заказчику сведения о месте регистрации, номерах мобильных телефонов, о действующих и ранее выданных паспортах (тут явно идет речь о пробиве по АС «Роспаспорт»), о движении денежных средств по банковским счетам. За свою работу он получил более 120 тысяч рублей.

42-летнего частного детектива обвиняют по статьям «Нарушение неприкосновенности частной жизни» и «Превышение полномочий частным детективом».


Недавно мы публиковали обзор цен российского черного рынка на пробив персональных данных.

А также обзор случаев задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными в России.
September 10, 2019
September 10, 2019
September 10, 2019
September 10, 2019
Очередной открытый Elasticsearch-сервер был обнаружен нами в начале августа. На сервере находились индексы системы «graylog» - высокопроизводительной платформы с открытым исходным кодом, предназначенной для управления логами.

Напомним, что именно через эту систему в свое время утекли персональные данные и пароли клиентов «Inventive Retail Group» (управляет сетями re:Store, Samsung, Sony Centre, Nike, Street Beat и др.): https://t.me/dataleak/1089 🤣😂

На этот раз сервер с логами принадлежал системе «POSIFLORA» (posiflora.com) - приложению для автоматизации точек продаж цветочного бизнеса.


В логах находилась информация пользователей этой системы – розничных бизнесов по продажам цветов, в том числе:

🌵 данные по сотрудникам: ФИО, телефон, адрес электронной почты, зарплата, логин и числовой ПИН-код (видимо для доступа в систему через мобильное приложение), права доступа (роли) пользователя.

{\"type\":\"workers\",\"id\":\"946a0b5f-dc1c-42ad-879d-94e6591b3f9c\",\"attributes\":{\"firstName\":\"XXX",\"lastName\":\"XXX",\"middleName\":XXX,\"countryCode\":\"7\",\"phone\":\"XXX\",\"email\":XXX,\"salary\":XXX,\"salaryPeriod\":\"month\"}

\"status\":\"on\",\"login\":\"admins\",\"pin\":\"09XX\"

(реальные данные скрыты нами)

🌵 данные по заказам покупателей: дата, сумма, ФИО, адрес доставки, телефон.


Для оценки размера утекших данных мы сделали поиск по номерам телефонов только в одном (не самом крупном) индексе с 229,338 строками – в результате было найдено чуть менее 10 тыс. строк (разумеется тут большой процент повторов, которые мы не отсекали).

После нашего оповещения в течении 2-х дней доступ к серверу был закрыт, и мы даже получили ответ, что бывает крайне редко. 👍
September 11, 2019
September 12, 2019
September 12, 2019
September 13, 2019
Forwarded from Лучшие IT-каналы
September 13, 2019
Как обычно, технические детали мы напишем чуть позже. Поверьте, там интересно (спойлер: когда обнаруженный нами сервер был закрыт и журналистом была написана эта статья, мы обнаружили второй свободно доступный сервер). 🔥🔥🔥

Сервер ОФД «Дримкас» стал общедоступным 9 сентября и пробыл в таком состоянии три дня. На нем хранятся журналы с более 14 млн записей. Об уязвимости сообщили «Известиям» в компании по кибербезопасности DeviceLock.

Утекли строки с информацией — начиная от безобидных ИНН, адреса, названия компании и заканчивая информацией об электронных адресах и телефонах представителей, а также заключенных сделках, ассортименте и ценах товара.

Также в Сеть попали телефоны и e-mail 3 тыс. физических лиц — пользователей скидочной программы «Покупай-ка».

https://iz.ru/921673/vadim-arapov/ushli-iz-bazy-v-set-utekli-14-mln-zapisei-kompanii-i-pokupatelei
September 16, 2019
September 17, 2019
September 17, 2019
September 18, 2019
Снова утечка из-за неправильно настроенной утилиты резервного копирования rsync. На этот раз утекли файлы, в которых содержалась информация о работе СОРМ в сети российского сотового оператора МТС, с диска сотрудника Nokia Networks. 🔥

Всего в открытый доступ (rsync-сервер был проиндексирован поисковиками Shodan и BinaryEdge) попало 1.7 Тб из которых:

🌵 700 Гб это фотографии в формате JPG
🌵 245 Гб это PST-файлы MS Outlook (календари, заметки, электронная почта)
🌵 197,343 PDF-файлов (в основном договора на установку и обслуживание оборудования)
🌵 множество архивов (ZIP, CAB и RAR), DWG-файлов (AutoCAD), документов Excel и MS Word и т.п.

Ранее «по вине» rsync в открытом доступе оказались материалы расследования ФБР: https://t.me/dataleak/696
September 18, 2019
September 19, 2019
Недавно писали (https://t.me/dataleak/1214), что 1,3 млн. паролей из базы пользователей биржи кроссовок и одежды StockX продаются за $300 и вот в свободном доступе появилось 2,7 млн. расшифрованных паролей. 👍

Из 2,749,951 пар логин/пароль почти 70% оказались уникальными и ранее никогда не встречались в паблике.

Напомним, что этим летом из StockX утекло 6,847,162 записей с персональными данными покупателей: https://t.me/dataleak/1204
September 19, 2019
28.08.2019 DeviceLock Data Breach Intelligence выявила свободно доступный Elasticsearch-сервер с индексами, в которых находились данные покупателей ювелирного интернет-магазина AltynGroup.Ru.

В одном из индексов, среди прочей информации (логов магазина), находились:

🌵 фамилия/имя
🌵 дата рождения
🌵 адрес электронной почты
🌵 телефон
🌵 пол (не для всех записей)
🌵 состоит в браке или нет (не для всех записей)
🌵 дата свадьбы (не для всех записей)
🌵 данные бонусной карты (не для всех записей)

"DATA": "{\"userId\":\"834\",\"avatar\":null,\"firstName\":\" XXX\",\"lastName\":\"XXX\",\"birthDate\":\"30.03.1986\",\"email\":\"XXX@inbox.ru\",\"phone\":\"8 (968) XXX\",\"sex\":\"\",\"maritalStatus\":null,\"weddingDate\":\"\",\"bonusCardInfo\":{\"number\":null,\"name\":null,\"nextName\":null,\"needPaymentsToNextCard\":null,\"ballsCount\":null,\"ballsExpire\":null,\"ballsExpireAt\":null,\"loyaltyProgramInfo\":\"<div class=\\\"collapse-items\\\">\\r\\n\\t<div>\\r\\n <img alt=\\\"bonus-program-3.jpg\\\" src=\\\"https:\\/\\/altyngroup.ru\\/upload\\/medialibrary

(реальные данные скрыты нами)

Помимо этих данных, в логах также содержались токены доступа, данные корзин покупателей и прочая служебная информация интернет-магазина.

К сожалению, на наше оповещение (от 28.08) никто не отреагировал и сервер с данным покупателей до сих пор находится в свободном доступе. За это время размер индекса с логами интернет-магазина вырос на 91,343 строк. 😱

Более того, кто-то выложил на специализированном форуме кусок этой базы, в виде CSV-файла с 542 строками (имена, телефоны, адреса эл. почты и даты рождения). 🤦‍♂️🤦🏻‍♂️
September 20, 2019
September 20, 2019
Вторая серия утечки с серверов ОФД «Дримкас» (первая статья: https://t.me/dataleak/1263).

Скоро сделаем разбор того, что и как мы обнаружили на двух серверах, а пока статья Известий:

С серверов оператора фискальных данных «Дримкас» в общей сложности утекло более 90 млн записей с различными данными о юридических и физических лицах. Ресурс ОФД с 76 млн строчек информации с 8 августа семь дней находился в открытом доступе, сообщили «Известиям» в DeviceLock. 9 сентября на три дня стали доступны журналы с более 14 млн записей, писали «Известия» ранее.

Среди попавших в Сеть сведений — полные реквизиты фискальных чеков (есть в распоряжении «Известий»), включая порядковый номер, дату и время, ФИО продавца, количество товара, его название и цену. Например, 1 августа 2019-го покупатель с квитанцией номер 44793 купил три упаковки чипсов со вкусом зеленого лука за 31 рубль за штуку и пачку сигарет за 102 рубля. Оператор работал в смену с номером 360. Общая сумма —195 рублей, включая 6% НДС по упрощенному налогообложению. В другом чеке от 30 июля 2019-го видно, что сигареты куплены за 107 рублей в «Магазине у клена», расположенном в городе Новоалтайске.

В пресс-службе ФНС «Известиям» сообщили, что попавшая в открытый доступ информация с серверов передавалась в рамках отдельной коммерческой услуги «Дримкас кабинет», которая не подлежит регулированию и защите в рамках законодательства о контрольно-кассовой технике.

Опрошенные «Известиями» юристы подтвердили, что утекшая информация — фискальная. Фамилия, имя и отчество кассира — персональные данные, поскольку они прямо относятся к физическому лицу и позволяют его определить, пояснила партнер коллегии адвокатов Pen&Paper Екатерина Тягай.

https://iz.ru/923418/vadim-arapov/techet-i-vmeniaetsia-v-set-popali-eshche-76-mln-zapisei-o-klientakh
September 23, 2019
Помните совсем недавно мы первыми обнаружили и написали про крупнейший слив персональных данных практических всех сотрудников ОАО «РЖД» (https://t.me/dataleak/1231)? 🔥🔥🔥

Тогда неизвестные опубликовали в свободном доступе, на уже закрытом ресурсе infach.me, информацию (ФИО, СНИЛС, даты рождения, фотографии и т.п.) о 703,000 человек. 👇

Точная причина утечки до сих пор неизвестна, никаких официальных версий не публиковалось. Однако, по нашей информации данные утекли с одного из «забытых» компьютеров разработчиков внутреннего портала «Мой РЖД» (my.rzd.ru), который в данный момент украшает надпись: ”Извините, Сервисный портал недоступен. Ведутся профилактические работы”. 🤣

Есть версия, что на оставленный в открытом доступе компьютер разработчика был осуществлен удаленный доступ по RDP-протоколу и более того – злоумышленники перед тем, как выложить базу, связывались с представителями РЖД и пытались им ее продать. Это разумеется документально неподтвержденные слухи. 🙈

Зато нам совершенно точно известно, что эти данные (не все, а около полумиллиона записей) были скачены с ресурса infach.me еще до его закрытия и в данный момент база (архив размером около 20 Гб) распространяется среди очень ограниченного круга лиц. 🔥🔥🔥

Мы видели эту базу (CSV-файл с данными и отдельный набор JPG-файлов с фотографиями) и можем подтвердить ее абсолютное сходство с тем, что было изначально выложено на infach.me.

Уверены, скоро данная база или ее куски появятся и в свободном доступе на всем известных ресурсах, где распространяют базы. Следите за нашими новостями, мы про это обязательно напишем. 😎

P.S.
Кстати, посмотреть то, как данные выглядели на ресурсе infach.me до его закрытия, можно на сайте archive.org: https://web.archive.org/web/20190826210045/https://infach.me/group/rabi_rzd 😱
September 24, 2019
September 24, 2019
В городе Алексин Тульской области местный житель за 1 тысячу рублей продал базу данных клиентов коммерческого банка из Нижнего Новгорода. 🤦‍♂️🤦🏻‍♂️

В отношении 46-летнего мужчины возбуждено уголовное дело по ч. 1 ст. 137 УК РФ (незаконное распространение сведений о частной жизни, составляющих личную тайну). Обвиняемому избрана мера пресечения в виде подписки о невыезде.

Дело направлено в Алексинский городской суд для рассмотрения по существу.


Недавно мы выпустили новый отчет "Цены черного рынка на базы данных российских банков (лето 2019)": 👇

https://www.devicelock.com/ru/blog/tseny-chernogo-rynka-na-rossijskie-personalnye-dannye-bazy-dannyh.html

А также делали обзор случаев задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными в России: 👇

https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html).
September 24, 2019
30.08.2019 DeviceLock Data Breach Intelligence выявила свободно доступный Elasticsearch-сервер с индексами “cnews-nginx” и “cnews-syslog”, в которых находились логи доступа к веб-серверу интернет-издания «CNews» (cnews.ru).

Мы немедленно оповестили издание об обнаруженной проблеме и достаточно быстро получили ответ (что бывает крайне редко). 👍

По словам представителя «CNews»: “админ открыл доступ случайно только на два часа и удивлен как быстро вам удалось это обнаружить”. 😎

В логах не содержалось никакой критичной информации, за исключением, пожалуй, ключа доступа (параметр “&auth=”) к чтению еще не опубликованных материалов.
September 25, 2019
Мы обещали написать про утечку данных чеков и другой информации с серверов ОФД «Дримкас» и мы выполняем обещание. 😎

Ранее, по нашим материалам, про эту утечку написали две статьи «Известия» (https://t.me/dataleak/1263 и https://t.me/dataleak/1273), а теперь мы сами представим технические детали инцидента. 👇

И так, 11.09.2019 в 21:00 (МСК) система DeviceLock Data Breach Intelligence обнаружила свободно доступный Elasticsearch-сервер с индексами “logs-release”, “update-logs-release”, “hub2kab-release” и многими другими. Общий размер “засвеченных” индексов с данными составлял около 60 Гб. 😱

По данным поисковика Shodan этот сервер находился в открытом доступе с 09.09.2019. 😂

В индексах содержалась информация (логи):

🌵 о кассовых аппаратах (включая прошивки, которые также были доступны для скачивания по линкам из логов)
🌵 о торговых точках, в которых установлены эти кассовые аппараты (ККТ)
🌵 данные кассиров
🌵 содержимое чеков
🌵 и даже персональные данные некоторых покупателей (“благодаря” электронной карте программы лояльности «Покупай-ка»).

Из логов мы довольно быстро установили принадлежность данного открытого Elasticsearch-сервера – компанию «Дримкас» (dreamkas.ru):

"shopInfo": {
"address": "692522 Приморский край г.Уссурийск ул.Тургенева 13",
"realAddress": "Магазин",
"inn": "251105934906",
"legalName": "ИП Изотов С.Л.",
"shopName": "М-н \"Кулинария 555\"",
"kpp": "251101001"
},

],
"kktInfo": {
"fnRegistryName": "Шифровальное (криптографическое) средство защиты фискальных данных фискальный накопитель «ФН-1»",
"daysBeforeExpire": 62,
"fnFullness": "менее 90%",
"fnNumber": "9282000100157585",
"kktFactoryNumber": "0491006194",
"kktRegistryName": "Вики Мини Ф",
"ffdVersion": "1.05"
},
"kktRegistrationInfo": {
"senderEmail": "ofd-receipts@dreamkas.ru",
"autonomic": false,
"ofdProvider": {
"name": "Такском ОФД",
"inn": "7704211201",
"serverPort": 7777,
"checkURL": "nalog.ru",
"serverHost": "f1.taxcom.ru"
},
"registryNumber": "0002579246023352"

Оповещение было отправлено нами 11.09.2019 в 21:35 (МСК) и 12.09.2019 примерно в 10:00 (МСК) сервер был убран из свободного доступа. К сожалению, это был не единственный открытый их сервер, но про это будет написано чуть позже. 🙈

Вечером 12-го мы даже получили ответ от «Дримкас»: “С опоздание отвечаем на ваше сообщение. Спасибо за предоставление важной информации. Она была передана для проверки специалистам. Проводим технический аудит.👍

Вот так в логах хранились данные покупателей (программа лояльности «Покупай-ка»):

"response_json": "{\n \"phone\" : \"7914XXXXXX\",\n \"loyalData\" : {\n \"discount\" : 300,\n \"discountType\" : \"PERCENT\",\n \"accumulations\" : 1707053\n },\n \"cards\" : [ \"002075XXXXXX\" ],\n \"card\" : \"002075XXXXXX\"\n}",
"path": "https://pokupaika.app/api/v1/customer/4a25be07-3529-409f-ab8a-1fe0d0e014c5/info/?key=XXX&phone=7914XXXXXX&email=XXX&card=XXX",
"@timestamp": "2019-09-11T02:56:22.538Z",

(реальные данные скрыты нами)

Данные кассиров:

\"cashier\" : {\n \"inn\" : \"235501272496\",\n \"name\" : \"Гордиенко Светлана Юрьевна\"\n },\n \"fnNumber\" : \"9287440300426322\",\n \"taxModes\" : [ \"ENVD\" ],\n \"workMode\" : [ ],\n \"autonomic\" : true,\n \"workModes\" : [ ],\n \"ofdProvider\" : { },\n \"fnRegistryName\" : \"Шифровальное (криптографическое) средство защиты фискальных данных фискальный накопитель «ФН-1.1» исполнение 2\",\n \"registryNumber\" : \"0003960721007823\"\n }

продолжение в следующем посте 👇👇👇
September 26, 2019
September 26, 2019
Авиакомпания Malindo Air сегодня разослала своим клиентам письмо, в котором предупреждает об инциденте с утечкой персональных данных пассажиров, обвиняя в этом двух бывших сотрудников индийской компании-подрядчика: 👇

As a result of the findings, two former employees of our e-commerce services provider, GoQuo (M) Sdn Bhd in their development centre in India had improperly accessed and stole the personal data of our customers.

😂🤣😭

Мы, как обычно, первыми написали про эту утечку и сделали ее разбор (даже проверили некоторые записи пассажиров и убедились в их подлинности): https://t.me/dataleak/1255 👍😎

В дополнение к уже написанному ранее, можем добавить, что эта утечка не результат кражи, а результат обычного безалаберного обращения с данными клиентов сотрудниками подрядчика. 😱

Изначально данные пассажиров были выложены в свободно доступное облако Amazon, по адресу https://sunstarcms.s3.amazonaws.com/test/backups/index.htm, в виде бэкапов: 🤦‍♂️🤦🏻‍♂️🙈

GQ FlightEngine PG backup
gitlab backup
GQDP2CMS backup
GQ FlightEngine PGLoyalty backup
GQ FlightEngine PG Preprod backup
GQ FlightEngine PG backup
GoQuoWebService backup
GoQuo BKK backup
GoQuo FareBasis BKK backup
PaymentGateway BKKAir backup
master backup
model backup
msdb backup
BatikairCMS ID Live backup
GQ FlightEngineB2BDB backup
GQ FlightEngineDB GW backup
GQ FlightEngineDB OD backup
GoQuoWebService backup
GoQuo OD API backup
GoQuo OD backup
MalindoCMSv2 backup

Сейчас утекшие данные пассажиров Malindo Air и Thai Lion Air можно свободно скачать со специализированных форумов, а информация о российских пассажирах даже выделена в отдельную базу данных в формате Cronos. 😎
September 27, 2019
Представляем наш новый отчет из серии исследований услуг черного рынка - «Пробив кредитной истории». 🔥🔥

На черном рынке широко представлен «пробив» по всем основным БКИ: Национальное бюро кредитных историй (НБКИ), Объединенное кредитное бюро (ОКБ), Эквифакс.

Подробнее читайте тут: 👇
https://www.devicelock.com/ru/blog/probiv-kreditnoj-istorii.html
September 27, 2019
September 29, 2019
Вечером 28.09.2019 DeviceLock Data Breach Intelligence выявила открытый Elasticsearch-сервер с индексами “ru.lanit.rgu.model”, в которых находилась информация «Реестра государственных и муниципальных услуг Ульяновской области» (РГУ). 🔥

По данным Shodan, этот сервер появился в открытом доступе утром 28.09.2019. Мы оповестили соответствующие службы и через день доступ к серверу был закрыт.

Этот тот редкий случай, когда на наше оповещение пришел ответ: “Спасибо! Информация направлена для анализа техническим специалистам.👍

В индексе “ru.lanit.rgu.model.user” находились персональные данные пользователей (более 500) реестра:

🌵 ФИО
🌵 СНИЛС
🌵 логин
🌵 адрес электронной почты
🌵 телефон
🌵 место работы
🌵 должность

"_index": "ru.lanit.rgu.model.user",
"_type": "user",
"id": "7300000000170722157",
"login": "XXX",
"fullName": "XXX Татьяна XXX",
"snils": "155XXX",
"functionary": "Ведущий инспектор",
"phone": "8-84-XXX",
"email": "XXX@mail.ru",
"territory": {
"name": "Инзенский район"
},
"roles": {
"role": [
{
"name": "Оператор"
},
{
"name": "Редактор"
}
]
},
"admLevel": {
"name": "Муниципальный"
},
}
},

(реальные данные скрыты нами)
September 30, 2019
Мы немного скорректировали предыдущий пост (https://t.me/dataleak/1283) в связи с тем, что «Департамент развития электронного правительства Ульяновской области» прислал нам дополнительные разъяснения относительно произошедшего инцидента. 👍

Мы неправильно установили принадлежность обнаруженной базы – это база данных не «Портала государственных услуг Ульяновской области», а «Реестра государственных и муниципальных услуг Ульяновской области», который предназначен для внесения информации об оказываемых ведомствами услугах.

Касательно причин инцидента: “28.09.2019 у нас произошло небольшое недоразумение, технические специалисты обновляли РГУ и при обновлении сменили IP-адрес, но не успели/забыли отредактировать правила на фаерволе.
September 30, 2019
September 30, 2019
September 30, 2019
Кировский районный суд Перми рассмотрит уголовное дело в отношении бывшего и.о. начальника отдела уголовного розыска ОП №3 УМВД Перми и частного детектива.

В июле 2018 года бывший полицейский за небольшое вознаграждение (3 тысячи рублей) передал частному детективу данные из базы МВД в отношении двух граждан: сведения о судимости, паспортные данные, номера телефонов, информацию о личных автомобилях.

Действия должностного лица квалифицированы по ч. 3 ст. 272 УК РФ ("Неправомерный доступ к компьютерной информации с использованием своего служебного положения, группой лиц по предварительному сговору"), ч. 1 ст. 291.2 УК РФ ("Мелкое взяточничество").

Уголовное дело возбудили также против частного детектива, ему предъявлено обвинение по ч. 1 ст. 291.2 УК РФ, ч. 3 ст. 272 УК РФ и ч. 1 ст. 137 УК РФ ("Нарушение неприкосновенности частной жизни").

Максимальное наказание за совершение данных преступлений - лишение свободы сроком до пяти лет.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: 👇

https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html


Недавно мы опубликовали обзор российского черного рынка пробива персональных данных: 👇

https://www.devicelock.com/ru/blog/tseny-chernogo-rynka-na-rossijskie-personalnye-dannye.html.
October 1, 2019
October 1, 2019
Заключительная (мы надеемся 😂) часть истории про утечку данных с серверов ОФД «Дримкас». Начало истории тут: https://t.me/dataleak/1278 🔥🔥🔥

Как было сказано ранее, нами было обнаружено два свободно доступных сервера Elasticsearch с данными «Дримкас». Про первый сервер мы уже написали, а теперь пришло время рассказать, что же было на втором… 👇

И так, 15.09.2019 в 20:45 (МСК) система DeviceLock Data Breach Intelligence обнаружила свободно доступный Elasticsearch-сервер с индексами “ofd-mfarc”, “prod_stats”, “s300”, “mark_0” и многими другими. Общий размер “засвеченных” индексов с данными превышал 70 Гб. 😱

По данным поисковика Shodan этот сервер находился в открытом доступе с 08.09.2019. 😂

Мы снова оповестили «Дримкас» и уже к 8-ми утра следующего дня сервер был убран из открытого доступа.

В индексах сервера содержались подробные данные чеков, данные кассира, информация о магазине и кассовом аппарате: 🙈

🌵 регистрационный номер кассового аппарата (ККТ)
🌵 ИНН магазина
🌵 номер чека (фискального документа)
🌵 дата покупки
🌵 название магазина
🌵 адрес магазина
🌵 ФИО кассира (иногда только имя/фамилия)
🌵 список товаров в чеке
🌵 сумма покупки
🌵 размер НДС

"payload_raw": "{\"receipt\": {\"fiscalDriveNumber\": \"9282000100150332\", \"kktRegId\": \"0000935658000340 \", \"userInn\": \"2208008228 \", \"fiscalDocumentNumber\": 130567, \"dateTime\": 1564509540, \"fiscalSign\": 1564509540, \"shiftNumber\": 400, \"requestNumber\": 183, \"operationType\": 1, \"totalSum\": 10700, \"fiscalDocumentFormatVer\": 2, \"user\": \"ООО ДЭН\", \"operator\": \"ЧУРИНА АННА\", \"operatorInn\": \"220804192318\", \"retailPlaceAddress\": \"Алтайский край, г. Новоалтайск, ул. Октябрьская, д. 24Г\", \"retailPlace\": \"Магазин У Клена\", \"taxationType\": 8, \"items\": [{\"name\": \"Сигареты Петр 1 эталон компакт 100\", \"paymentType\": 4, \"price\": 10700, \"quantity\": 1.0, \"productType\": 1, \"sum\": 10700, \"nds\": 6, \"productCode\": \"AAUCwQ1oK0FHUE9OIg==\"}], \"cashTotalSum\": 10700, \"ecashTotalSum\": 0, \"prepaidSum\": 0, \"creditSum\": 0, \"provisionSum\": 0, \"nds18\": 0, \"nds10\": 0, \"nds0\": 0, \"ndsNo\": 10700, \"ndsCalculated18\": 0, \"ndsCalculated10\": 0, \"senderAddress\": \"www.kassa@dreamkas.ru\", \"fnsSiteUrl\": \"www.nalog.ru\", \"code\": 3}}",

Кроме того, в некоторых индексах содержались пароли в текстовом виде от личных кабинетов пользователей (всего более 7 тыс. записей): 🤦🏻‍♂️

"request_body": "{\"code\":\"814e8e68-7c3d-425a-90f2-2e4aaaXXXXXX\",\"password\":\"#707Anofam707#\"}",
"http_referrer": "https://ofd.dreamkas.ru/auth/set-password?code=814e8e68-7c3d-425a-90f2-2e4aaaXXXXXX",

(реальные данные скрыты нами)

На момент обнаружения (15.09) в “значащих” индексах содержалось всего 74,761,236 строк. Особо подчеркиваем, что это общее число строк в индексах, в которых содержатся чувствительные данные, а не количество самих утекших данных. Общее количество утекших данных (чеков, паролей и т.п.) существенно меньше! 😎
October 2, 2019
October 2, 2019
🔥🔥🔥

Персональные данные клиентов Сбербанка оказались на черном рынке. Продавцы уверяют, что владеют данными о 60 млн кредитных карт, как действующих, так и закрытых (у банка сейчас около 18 млн активных карт).

Утечка могла произойти в конце августа. Эксперты, ознакомившиеся с данными, считают их подлинными и называют утечку самой крупной в российском банковском секторе. В Сбербанке обещают проверить подлинность базы, но утверждают, что угрозы средствам клиентов нет.
Объявление о продаже «свежей базы крупного банка» появилось в минувшие выходные на специализированном форуме, заблокированном Роскомнадзором. По словам продавца, он реализует данные о более 60 млн кредитных карт. Первым объявление заметил и обратил на него внимание “Ъ” основатель DeviceLock Ашот Оганесян.

https://www.kommersant.ru/doc/4111863

От себя дополним: 👇

Мы проанализировали порядка 240 записей из предполагаемых 60 млн. и можем подтвердить, что в них содержатся данные реальных людей, имеющих карточные счета в Сбербанке.

Кроме того, по нашему опыту это самая большая и полная (подробная) банковская база данных, которая когда-либо попадала к нам с черного рынка.

Набор полей действительно поражает. Помимо уже привычных паспортных данных, номеров счетов, сумм на этих счетах, данная база также содержит специфические поля, такие как: Код продукта Way4, Агент по прямым продажам, Уровень загрузки списка, Канал продаж и многие другие. Всего более 80 колонок с данными.

Судя по некоторым специфическим названиям, таким, как Код продукта Way4, Сост. карты по WAY4, Сост. дог-ра по WAY4 и некоторым другим, мы можем предположить, что данная база является сохраненной копией (полной или нет, нам неизвестно) базы данных продукта WAY4 - платформы для электронного банкинга, процессинга платежных и неплатежных карт и удаленного банковского обслуживания.
October 3, 2019
Полный набор полей базы с информацией о выданных кредитных картах Сбербанка (https://t.me/dataleak/1291): 😱

ФИО
Паспорт
Номер карты
ОСБ
Филиал
Лимит кредита
Недоисп. лимит
Ссуда всего
Ссуда текущая
Ссуда к погашению
Превышение лимита
Просроченная ссуда
%% текущие бал.
%% льготные бал.
%% текущие внебал.
%% льготные внебал.
%% к пог. бал.
%% к пог. внебал.
%% просроч. бал.
%% просроч. внебал.
Инсайдер
Портфель
Адрес работы
Дата опердня
N договора WAY4
Место работы
Дата созд. дог-ра в WAY4
Дата активиз. д-ра
Дата закр. д-ра
Признак закр. д-ра
Остаток собств. ср-в
Комис. за обсл.
Расчетная неустойка
Срок действ. карты
Сост. карты по WAY4
Сост. дог-ра по WAY4
Номер счета карты
Дата обр. просроч. по осн. дол.
Дата обр. просроч. по проц.
Кат. кач-ва ссуды
Дата блокирования закрытой карты
Дата рождения держателя
Проц. ставка за кредит
Комиссии за обсл. к погашению
Дата предстоящего платежа
Сумма минимального платежа
Кредитная фабрика
Тип клиента для учета продаж
Код кол-ва просрочек (АС СД)
Почт.индекс (р)
Регион (р)
Район (р)
Город (р)
Насел.пункт (р)
Улица (р)
Дом (р)
Строение (р)
Корпус (р)
Офис (р)
Квартира (р)
Код продукта Way4
Канал продаж
Агент по прямым продажам
Уровень загрузки списка
W4 телефон
W4 телефон домашний
W4 телефон мобильный
СПООБК телефон по месту регистрации
СПООБК телефон по месту жительства
СПООБК телефон мобильный
СПООБК телефон по месту работы
Признак пользования кредитной линией
Дата нач. мониторинга задолж. для закр. счета
Реквизиты перечисления остатка при закр.
Признак инд.резервирования
Дата перевода на инд.рез.
Признак перевода в ГОС безнад.
Дата перевода в ГОС безнад.
Кто перевел на спец. резервирование
Атрибуты резевирования
Дата заявления на закрытие д-ра

🔥🔥🔥
October 3, 2019
October 3, 2019
По поводу сегодняшнего слива кредитной базы "Сбербанка". Больше всего удивляет, конечно, непрофессионализм писателей в Telegram-канальчики, ничего не понимающих в вопросе, но мнение имеющих. 🤣

🤦‍♂️ Во-первых, данной категории писателей стоит поинтересоваться, можно ли «на профильных» форумах узнать такую информацию о карте, как «Сост. карты по WAY4», «N договора WAY4» и другие, перечисленные здесь поля (81 шт.): https://t.me/dataleak/1292. Писателей ожидает неприятный сюрприз. Да, узнать номер счета, паспортные данные, остаток на счете можно, это стоит несколько тысяч рублей по каждому человеку (см. ниже).

🤦🏻‍♂️ Во-вторых, писателям стоит ознакомиться со стоимостью банковского пробива (можно почитать наше исследование тут: https://www.devicelock.com/ru/blog/tseny-chernogo-rynka-na-rossijskie-personalnye-dannye.html) и понять для себя, что за 5 рублей никто никогда ничего им не предоставит. А именно 5 рублей за одну строку просил продавец этой базы. Пробив это вообще другая категория услуг на черном рынке.

🤦🏽‍♂️ В-третьих, активные или не активные карты в образце, который предоставил продавец не имеет никакого значения. Как написали журналисты издания «Коммерсантъ», они запросили подтверждения у продавца, предоставив ему свои данные (ФИО и регион), получив в ответ полные записи со всеми полями (81 шт., см. выше) и, что самое главное – данные оказались верными.

🤦🏿‍♂️ И последнее, да действительно это наш пиар – мы обнаружили эту базу, и мы о ней сообщили изданию «Коммерсантъ», ничего плохого в этом нет. Плохо стыдливо умалчивать о таких вопиющих случаях и писать глупости в анонимные Telegram-канальчики. 😂
October 3, 2019
Суд во Владивостоке вынес приговор по уголовному делу в отношении менеджера отдела продаж и обслуживания одной из компаний связи, которая признана виновной в совершении преступления, предусмотренного ч. 4 ст. 274.1 УК РФ (неправомерный доступ к охраняемой компьютерной информации, содержащейся в критической информационной инфраструктуре Российской Федерации, что повлекло причинение вреда критической информационной инфраструктуре Российской Федерации, совершенное лицом с использованием своего служебного положения).

Имея доступ к автоматизированной системе, она осуществила копирование компьютерной информации, содержащей персональные данные абонентов. После чего по просьбе знакомого переслала указанные сведения на его электронный адрес. 🙈

Признав подсудимую виновной в совершении указанного преступления, суд назначил ей наказание в виде в виде 3 лет лишения свободы с лишением права заниматься деятельностью, связанной с доступом к критической информационной инфраструктуре РФ сроком на 2 года. В соответствии со ст. 73 УК РФ наказание в виде лишения свободы назначено условно с испытательным сроком на 2 года.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: 👇

https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
October 4, 2019
October 4, 2019
October 4, 2019
October 5, 2019
October 5, 2019
October 7, 2019
October 8, 2019
Forwarded from DeviceLock RU
October 9, 2019
October 9, 2019
October 10, 2019
По версии прокуратуры Новосибирской области, с 22 августа 2016 года по 11 сентября 2017-го бывший оперуполномоченный подразделения экономической безопасности и противодействия коррупции УМВД по Новосибирску, злоупотребляя своими полномочиями, трижды незаконно получил из базы данных информационного центра ГУ МВД России по Новосибирской области сведения о персональных данных граждан.

Речь идёт о паспортных данных, фотографиях, адресах, телефонах, сведениях о привлечении к уголовной и административной ответственности и другой информации, которую обвиняемый передавал по WhatsApp своему знакомому в Москву.

35-летний бывший полицейский обвиняется в «злоупотреблении должностными полномочиями» (ч. 1 ст. 285 УК РФ) и «незаконном собирании и распространении сведений о частной жизни лиц с использованием служебного положения» (ч. 2 ст. 137 УК РФ).

Свою вину он не признал, отказавшись от дачи каких-либо пояснений.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: 👇

https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
October 10, 2019
Нам поступил официальный комментарий от Яндекс.Деньги относительно этой новости: https://t.me/dataleak/1305 👇


Опубликованные данные - это информация о счетах пользователей, которые, как выяснилось, обменивали деньги через сервис частного лица (все операции на таких ресурсах по сути являются переводами между физлицами). Данные о своих кошельках и картах пользователи оставляли на этом ресурсе добровольно — среди них оказались и наши клиенты. Мы расследовали ситуацию и выяснили, что злоумышленники взломали сервер этого частного ресурса и получили доступ к токенам, логинам, номерам карт и другой информации,  которую там указали сами пользователи. Вне этого ресурса злоупотребить платежной информацией невозможно — для всех операций по кошелькам требуется ввод платёжного пароля, и у большинства наших пользователей уже давно настроена двухфакторная авторизация с паролем из смс или приложения. Для операций по картам также требуется подтверждение по 3Ds, но в любом случае мы перевыпустим все карты, данные которых были обнародованы.
October 10, 2019
С нами связались представители обменника SmartWM.ru и предоставили детальную информацию по инциденту (https://t.me/dataleak/1305): 👇

12 сентября 2019 года неустановленным лицом осуществлен несанкционированный доступ к ряду наших ресурсов. В рамках проведенного исследования установлены способы осуществления вмешательства, а также предприняты меры по устранению угрозы.

Злоумышленник, осуществивший атаку, угрожал и требовал выкуп; после неудовлетворения озвученных им условий упомянутое неустановленное лицо выставило на продажу массив данных.

Мы провели мероприятия по уведомлению клиентов, чьи данные (например, адрес электронной почты, ФИО, номер паспорта), могли быть скомпрометированы. Предполагаем, что злоумышленник продолжит кампанию по дискредитации нашего имиджа, манипулируя имеющимися у него данными.

Отметим, что во время общения с преступником он заявлял, что его объектами заинтересованности являются и другие обменные пункты, "список которых доступен на bestchange.ru". В этой связи мы публикуем некоторые индикаторы атак, чтобы наши коллеги и партнеры могли осуществить проверку.

1. Получение несанкционированного доступа сопровождается их предварительным сканированием с помощью таких инструментов как: DirBuster, BurpSuite (Burp Collaborator) и т.п. Применение этих сканеров имеет отображение в журналах веб-сервера.

2. Для попытки обхода WAF (Web Application Firewal) атакующий модифицирует значение HTTP-заголовков. Например, добавляет "127.0.0.1" в заголовок X-Forwarded-For.

3. Осуществляя противоправную деятельность злоумышленник использовал
такие IP-адреса:
185.195.16.180
185.65.134.232
185.212.170.228
185.212.149.203
185.206.227.135
185.156.173.28
185.213.154.130
188.163.92.240
37.120.204.10
37.120.198.72
45.12.222.215
141.98.252.232

4. Злоумышленник использовал такие VPN-сервисы: MullVad, WireGuard. Кроме этого, большинство замеченных IP-адресов принадлежат компании M247.

5. Нижеприведенные кошельки также принадлежат злоумышленнику:
36fuuedwdipS8P1Z3sGfQHkM84jmk8xLXk
1CvC1gQxyXfzAVupbcayu7jcEQutd8RGiu
12Nx6ZLKqAQWPmWJoh1YSfv8Xk21WBHhnA

6. Аккаунт злоумышленника в Telegram: @piforyou

7. Просим учесть, что адрес электронной почты smartwm.advcash@gmail.com является скомпрометированным и используется злоумышленником, по его же словам, для осуществления другой противоправной деятельности.
October 10, 2019
October 10, 2019
October 11, 2019
October 12, 2019
October 14, 2019
October 15, 2019
October 15, 2019
3-го сентября система DeviceLock Data Breach Intelligence обнаружила свободно доступный Elasticsearch принадлежащий транспортной компании «БТФ» (tk-btf.ru).

В индексах Elasticsearch содержались логины и пароли (в открытом виде 🤦‍♂️) для доступа в личные кабинеты (tms.stage.tk-btf.ru) пользователей системы заказа перевозок:

"Request/Body": "{\"userName\":\"s.korXXXXX\",\"password\":\"5230bXXXXX\"}"

(реальные данные скрыты нами)


Кроме того, там находились ФИО и номера телефонов водителей:

"message": "Response body: [{\"id\":2,\"fullName\":\"XXX Николай Викторович 1\",\"assignedCode\":\"000022\",\"phoneNumber\":\"+7123XXXXXXX\",\"state\":{\"$type\":\"TransportManagementSystem.Mobile.Contracts.Dtos.DriverControllerDtos.InQueueDriverStateDto, TransportManagementSystem.Mobile.Contracts\",\"queuePriority\":\"regular\",\"state\":\"inQueueDriverState\"}}


По данным Shodan, сервер впервые появился в открытом доступе 03.09.2019. Мы оповестили владельцев через социальную сеть ВКонтакте и 16-го сентября сервер был убран из открытого доступа, а мы получили ответ: “Спасибо большое!”. 👍


🌵 Ранее мы писали про утечку из крупнейшей российской транспортно-логистической компании «FESCO»: https://t.me/dataleak/1081 🔥

🌵 Так же мы находили сервер, принадлежащий облачному сервису «LOGINE», предназначенному для автоматизации процессов транспортной логистики: https://t.me/dataleak/1103

🌵 А недавно сообщали про открытые сервера «ЛОРУС Эс Си Эм» - провайдера логистических услуг для крупных промышленных предприятий: https://t.me/dataleak/1241
October 16, 2019
Forwarded from DeviceLock RU
October 16, 2019
October 17, 2019
October 17, 2019
October 17, 2019
October 18, 2019
October 18, 2019
October 19, 2019
October 19, 2019
«Известия» пишут про базу Instagram (https://t.me/dataleak/1322):

В открытый доступ выложили тестовую часть базы данных с персональной информацией пользователей Instagram, которая состоит из 20 тыс. строк, сообщили «Известиям» в компании по кибербезопасности DeviceLock.

Тестовая часть базы есть в распоряжении «Известий», 10 строк из него были проанализированы. Пользователи с такими именами действительно есть в Instagram, описания их профилей совпадает с указанными в документе, а количество подписчиков отличается лишь незначительно. Проверенные «Известиями» страницы в социальной сети принадлежали людям разных национальностей, но ни одного аккаунта русскоговорящего пользователя среди проверенных не оказалось.

Информация продается за 2,8 биткоина, что составляет примерно $22 тыс. или 1,4 млн рублей.

👇
https://iz.ru/933971/natalia-ilina/kilogram-sliva-v-internete-prodaiut-bazu-iz-20-mln-akkauntov-instagram
October 21, 2019
Forwarded from DeviceLock RU
Рады сообщить о выпуске обновления программного комплекса DeviceLock DLP 8.3, предназначенного для предотвращения инсайдерских утечек данных.

DeviceLock 8.3.78302 уже доступен для загрузки на официальном сайте.

Реализована поддержка СУБД PostgreSQL 9.5 и более новых версий для DeviceLock Enterprise Server. Теперь возможно использовать PostgreSQL для централизованного сбора и хранения журналов событийного протоколирования и теневого копирования. Консолидация данных поддерживается для журналов событийного протоколирования, теневого копирования, удаленных данных теневого копирования и серверного журнала.

Добавлен контроль облачных сервисов файлового обмена и синхронизации: AnonFile, dmca.gripe, DropMeFiles, Easyupload.io, Files.fm, Gofile.io, transfer.sh, TransFiles.ru и Uploadfiles.io.

Добавлен контроль сервиса Авито в категории "Поиск работы".

Расширены функциональные возможности Базового IP-файрвола. Добавлена новая опция "Подавлять разрешения протоколов", позволяющая задать блокировку любых подключений к отдельным узлам независимо от политик доступа, заданных для сетевых протоколов.

Другие улучшения и коррекция ошибок - подробно в официальной новости: 👇
https://www.devicelock.com/ru/news/obnovlenie-devicelock-dlp-suite-versii-83-18oct.html
October 21, 2019
October 22, 2019
October 23, 2019
October 24, 2019
October 24, 2019
October 24, 2019
October 24, 2019
October 24, 2019
October 25, 2019
По делу о хищении персональных данных клиентов «Сбербанка» и ряда других банков задержан житель Волгограда Антон Бутурлакин, сотрудник коллекторской компании ООО «НСВ» (Национальная служба взыскания). 👍

Бутурлакину вменяется ст. 183 УК (незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну.

Это именно тот продавец (известный нам под никами Антон2131 на форуме и Baron2131 и Gogosber в телеграме), который продавал базу данных клиентов «Сбербанка», просрочивших выплаты по кредитам: https://t.me/dataleak/1330 🤦🏼‍♂️
October 25, 2019
October 26, 2019
October 26, 2019
October 28, 2019
October 28, 2019
В Воркуте 23-летний специалист по обслуживанию клиентов оператора сотовой связи предстал перед судом за то, что в период с января по апрель 2019 года, за 40,5 тыс. рублей передал неустановленному лицу данные семи абонентов.

Суд вынес обвинительный приговор и назначил наказание в виде лишения свободы условно на срок один год.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: 👇

https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
October 28, 2019
October 29, 2019
October 29, 2019
October 29, 2019
15.09.2019 наша система DeviceLock Data Breach Intelligence обнаружила свободно доступный сервер Elasticsearch принадлежащий онлайн-платформе для организации командировок «Ракета» (raketa.travel и raketa.world).

В открытом доступе находилось более 2 Гб логов, в которых содержались данные клиентов и сотрудников сервиса:

🌵 ФИО (в том числе латиницей)
🌵 дата рождения
🌵 серия/номер паспорта
🌵 гражданство
🌵 пол
🌵 номер телефона
🌵 адрес электронной почты клиента
🌵 адрес электронной почты менеджера сервиса
🌵 имя пользователя (как правило эл. почта)
🌵 название компании
🌵 должность
🌵 баланс счета в системе

Всего более 1000 подобных записей (включая возможные дубли):

\"passportData\":{\"loyaltyCards\":[],\"docs\":[{\"name\":null,\"number\":\"6406XXXXXX\",\"serial\":null,\"type\":\"ru_passport\"}],\"citizenship\":null,\"birthday\":XXXXXX800,\"phoneNumber\":\"+7919XXXXXXX\",\"translitLastName\":XXX,\"translitMiddleName\":XXX,\"translitFirstName\":XXX,\"nativeLastName\":\"XXX\",\"nativeMiddleName\":\"Викторович\",\"nativeFirstName\":\"XXX\",\"consultantEmail\":\"XXX@ibc.ru\",\"username\":\"XXX@megafon-retail.ru\",\"currency\":\"RUB\",\"balance\":-1536396.7,\"isAgency\":false,\"agencyId\":2,\"companyId\":19441,\"companyName\":\"МегаФон Ритейл\",\"position\":\"Территориальный менеджер по продажам\",\"avatar\":null,\"sex\":\"unknown\",\"email\":\"XXX@megafon-retail.ru\",\"type\":\"client_employee\",\"id\":882940,\"_id\":\"5bc65a7916b80a6a30dd77bd\"},\"__v\":0,\"lastAuthorizationAt\":\"2018-12-04T16:45:54.576Z\",\"username\":\"XXX@megafon-retail.ru\",\"_id\":\"5bc65a79ec2c8800d4a4304d\"}' }\r"

(реальные данные скрыты нами)

К сожалению, кроме персональных данных в открытом доступе находились также логины и текстовые пароли клиентов сервиса для личных кабинетов: 🤦‍♂️🤦🏻‍♂️

"message": "<30>Sep 28 11:19:37 mice-api[17101]: Fri, 28 Sep 2018 08:19:37 GMT MICE:profile [L] Auth try with credentials { username: 'd.XXX', password: 'XXX', ttl: 2678400 }\r"

Через личные кабинеты клиенты сервиса могут просматривать все данные по заказам своих компаний: авиа и ж/д билеты, отели, списки сотрудников с должностями, телефонами и адресами эл. почты, даты поездок и многое другое. 🙈

Мы оповестили сервис 15.09.2019 и на следующий день сервер был «тихо» убран из свободного доступа. 🤷‍♂️ По данным Shodan, впервые этот сервер «застветился» 28.06.2018. 🤦‍♂️


Ранее мы обнаруживали утечку данных из сервиса по подбору туров «Слетать.ру»: https://t.me/dataleak/1045
October 30, 2019
October 30, 2019
Прокуратура Хакасии обвинила 25-летнего работника магазина сотовой связи в преступлениях по статьям «неправомерный доступ к компьютерной информации» и «незаконное получение и разглашение сведений, составляющих коммерческую тайну» (ч. 3 ст. 272 и ч. 3 ст. 183 Уголовного кодекса РФ).

В августе 2019 года сотрудник магазина, принадлежащего одному из основных операторов сотовой связи, передавал постороннему лицу персональные данные клиентов. Переводя на обычный язык - сотрудник занимался "мобильным пробивом" (подробнее в отчете «Цены российского черного рынка на пробив персональных данных»). 😎


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: 👇

https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
October 30, 2019
October 31, 2019
October 31, 2019
November 1, 2019
November 1, 2019
Сеть сайтов вебкам-моделей (amateur.tv, webcampornoxxx.net, placercams.com), принадлежащая испанской компании VTS Media, оставила в открытом доступе Elasticsearch-сервер с логами веб-сервера за несколько месяцев.

Из этих логов можно было получить миллионы записей, содержащие:

🌵 имя пользователя
🌵 IP-адрес
🌵 строка «User agent»
🌵 сексуальные предпочтения пользователя и какие видео он просматривал
🌵 содержимое приватных чатов с другими пользователями
🌵 текстовый пароль (в случае неудачной попытки логина) 🤦🏻‍♂️


Напомним, что недавно «благодаря» оставленным в открытом доступе логам, произошла утечка персональных данных клиентов Inventive Retail Group (IRG управляет сетями re:Store, Samsung, Sony Centre, Nike, Street Beat и др.): https://t.me/dataleak/1089 😎
November 4, 2019
«РБК» сообщает:

Данные держателей кредитных карт Альфа-банка оказались выставлены на продажу. Продавец, опубликовавший соответствующее объявление на одном из специализированных форумов, заявил, что у него есть свежие данные примерно 3,5 тыс. клиентов Альфа-банка.

Дозвониться удалось до девяти клиентов: большинство из них, в том числе те, кого не удалось проверить через мобильное приложение, подтвердили, что недавно оформляли кредитную карту в Альфа-банке. Одному из клиентов уже успели позвонить мошенники, он заблокировал карту.

Представитель Альфа-банка подтвердил РБК факт распространения персональных данных небольшого числа клиентов.


31.10.2019 мы сами обнаружили продавца, о котором пишет «РБК», получили образцы и передали их в «Альфа-банк». 😎

Дальнейшая судьба этой информации нам неизвестна, никакой дополнительной информации банк у нас не запрашивал. 🤷‍♂️

Как сообщает пресс-служба Банка: потерь нет «Достоверно установлено, что возникновение данной ситуации не является следствием нарушения защиты корпоративной информационной системы банка». 🤣🤦‍♂️
November 5, 2019
November 5, 2019
November 6, 2019
Сбербанк начал «показательные порки». 😂 Возможно, это попытка «замылить» ситуацию с якобы выявленным виновником октябрьской утечки большого числа (официально признали 5 тыс., хотя в свободном доступе находятся минимум 5230) номеров платежных карт и персональных данных клиентов банка. Сбербанк утверждает, что виновник выявлен и задержан еще 4 октября, но никакой вменяемой информации о канале утечки, виновнике и возбужденном уголовном деле нет до сих пор: https://t.me/dataleak/1299

А пока: 👇

В Нижнем Новгороде возбуждено уголовное дело по признакам преступления, предусмотренного ч. 2 ст. 183 УК РФ (Незаконные разглашение или использование сведений, составляющих коммерческую, налоговую или банковскую тайну, без согласия их владельца лицом, которому она была доверена или стала известна по службе или работе), в отношении сотрудника Сбербанка, подозреваемого в разглашении коммерческой тайны.

Следствием установлено, что в октябре 2019 главный специалист отдела контроля качества Управления исполнительного производства Регионального центра сопровождения операций розничного бизнеса г. Нижний Новгород Центра сопровождения государственных продуктов и сервисов Операционного центра ПАО "Сбербанк", на своем рабочем месте получил сведения о счетах клиентов банка и затем передал их неустановленному лицу.

Обвиняемому избрана мера пресечения в виде подписки о не выезде и надлежащем поведении.
November 6, 2019
November 6, 2019
November 7, 2019
November 7, 2019
November 8, 2019
November 9, 2019
November 11, 2019
November 11, 2019
November 12, 2019
November 12, 2019
В конце марта мы писали (https://t.me/dataleak/890) об обнаружении в открытом доступе базы данных заказов на квесты «Клаустрофобии» (claustrophobia.com).

Обнаруженный нами тогда Elasticsearch-сервер содержал 1,068,927 заказов клиентов и был закрыт после нашего оповещения 31.03.2019.

Однако, как оказалось история на этом не закончилась. 10.11.2019 наша система DeviceLock Data Breach Intelligence обнаружила свободно доступный сервер Elasticsearch на том же самом IP-адресе, с тем же самым индексом «phobia-master», но уже содержащем 1,151,900 заказов. 🤦🏻‍♂️

Судя по данным поисковика Shodan, сервер повторно оказался в открытом доступе в тот же самый день - 10.11.2019.

Мы немедленно уведомили «Клаустрофобию» и к вечеру 11.11.2019 сервер исчез из свободного доступа. На момент закрытия на сервере находилось 1,152,268 заказов.

Каждый заказ содержал в себе: 👇

🌵 дату и время
🌵 название квеста
🌵 адрес квеста
🌵 стоимость
🌵 количество игроков
🌵 способ оплаты
🌵 статус квеста (пройден, не пройден)
🌵 имя игрока, делавшего заказ
🌵 телефон игрока, делавшего заказ
🌵 адрес электронной почты игрока, делавшего заказ
🌵 ссылку на фотографию команды


Это второй случай крупной утечки данных в нашей практике, когда один и тот же сервер появляется в свободном доступе повторно, после оповещения. 🤦‍♂️

Первый раз такое произошло (https://t.me/dataleak/1062) с сервером базы данных сайтов, осуществляющих платежи в пользу ГИБДД и ФССП: оплатагибдд.рф, paygibdd.ru, gos-oplata.ru, штрафов.net и oplata-fssp.ru. 🙈
November 13, 2019
November 13, 2019
November 14, 2019
November 15, 2019
Житель города Копейск (Челябинская область) договаривался с работниками компаний-операторов сотовой связи о продаже базы телефонных номеров и затем перепродавал полученные сведения. С клиентами мужчина связывался посредством неназванных "популярных мессенджеров". Скорее всего речь идет о Telegram. 😎 Этой деятельностью он занимался больше года, прежде чем его поймали сотрудники УФСБ России по Челябинской области.

Речь идет о продаже номеров более ста абонентов. Это редчайший случай, когда был пойман посредник, предлагавший услуги "мобильного пробива". Подробнее в отчете «Цены российского черного рынка на пробив персональных данных».

Суд признал мужчину виновным в незаконном получении и разглашении информации, которая составляет коммерческую тайну (ч.3 ст. 183 УК России) и приговорил к двум годам лишения свободы условно.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: 👇

https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
November 15, 2019
November 16, 2019
November 16, 2019
November 16, 2019
Forwarded from data
November 18, 2019
November 18, 2019
November 18, 2019
November 19, 2019
November 19, 2019
November 20, 2019
В Ставрополе суд вынес приговор бывшему сотруднику банка, который продавал данные клиентов.

Было установлено, что 23-летний банковский служащий, пользуясь служебным положением и доступом к информации, фотографировал данные клиентов с монитора рабочего компьютера и отправлял их третьему лицу за денежное вознаграждение. За все время он успел продать информацию 4 клиентов банка.

Речь идет о том, что бывший сотрудник занимался "банковским пробивом". Подробнее об этом явлении мы писали в отчете «Цены российского черного рынка на пробив персональных данных». 😎

Суд города Ставрополя признал мужчину виновным и приговорил его к полутора годам лишения свободы условно.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: 👇

https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
November 21, 2019
November 22, 2019
November 22, 2019
November 22, 2019
November 22, 2019
Forwarded from DeviceLock RU
За последние полгода доля открытых баз с персональными данными россиян, которые попали в Рунет через облачные технологии, выросла почти вдвое: с 10% в апреле до 19,5% в ноябре. Такие выводы содержатся в исследовании компании по кибербезопасности DeviceLock.

Всего в открытом доступе за последние полгода оказалось более 200 облачных серверов с личными данными россиян, которые не требуют авторизованного доступа. Всего компания обнаружила и обследовала 1150 серверов, 60% из которых можно было открыть без логина и пароля.

В том числе, в Сети оказались данные ОФД «Дримкас» (14 млн записей), в которых содержались адреса магазинов с названиями и содержимое чеков, а также микрофинансовой компании «ГринМани» (более 1 млн записей). Еще один крупный доступный сервер, упомянутый в исследовании, располагался в облаке с названием Amazon Web Services и содержал 20 млн записей о россиянах, сказано в исследовании.

Рост доли незащищенных облачных хранилищ связан с диджитализацией бизнеса, тогда как компетенции компаний в области кибербезопасности отстают. В результате в Сети появляется всё больше доступных ресурсов и открытых API.

https://iz.ru/945959/natalia-ilina/kak-iz-vedra-kanal-utechek-cherez-oblaka-stal-vdvoe-shire
November 23, 2019
По случаю своего 10-летия, Shodan раздают базовую подписку всего за $1 (вместо $49)! Предложение действует всего 24 часа, до 3:00 (МСК) 24-го ноября: https://t.co/e6mRc8kQGt?amp=1 🔥

Про то, как исследователи, с помощью Shodan и BinaryEdge, обнаруживают открытые базы данных Elasticsearch и MongoDB мы писали отдельную статью: 👇

https://www.devicelock.com/ru/blog/obnaruzhenie-otkrytyh-baz-dannyh-mongodb-i-elasticsearch.html
November 23, 2019
November 23, 2019
November 24, 2019
November 25, 2019
November 26, 2019
14 октября 2019 года наша система DeviceLock Data Breach Intelligence обнаружила свободно доступный сервер Elasticsearch, с индексами:

1️⃣ crm_2019
2️⃣ crm
3️⃣ crm_2018

Общий размер индексов составлял всего 18 Мб и в них находилось 4705 записей, содержащих: 👇

🌵 ФИО
🌵 ИИН (аналог ИНН в Казахстане)
🌵 ИИК (аналог IBAN в Казахстане)
🌵 номера телефона (мобильный, домашний)
🌵 пол
🌵 место жительства
🌵 семейный статус
🌵 год окончания школы
🌵 статус занятости (работает, не работает)
🌵 наличие инвалидности
🌵 рейтиг
🌵 размер гранта
🌵 много другое


"application.direction": "развитие села",
"beneficiary.iin": "010ХХХ",
"beneficiary.sex": "Женский",
"beneficiary.where_live": "Село",
"beneficiary.family_status": "Холост/не замужем",
"beneficiary.school_end": "Окончил(-а) колледж (профессиональный лицей, профессиональную школу)",
"beneficiary.school_end_year": 2020,
"beneficiary.work_current": "Не работаю и не ищу работу",
"beneficiary.confirm_disability": "Нет",
"beneficiary.degree_disability": "Нет данных",
"beneficiary.rating": "0.00/K1",
"beneficiary.mobile": "+7 (776) ХХХ",
"beneficiary.email": "ХХХ@gmail.com",
"beneficiary.contact": "ХХХ ХХХ Турсунбайулы",
"beneficiary.iik": "KZХХХ",
"application.total_sum": 1000000,
"application.total_grant": 1000000,
"beneficiary.grant": "40000",

(реальные данные скрыты нами)

Было установлено, что эти данные представляют собой заявки на получения грантов и стипендий проекта развития молодёжного корпуса Республики Казахстан (zhasproject.kz). «Zhas Project: Проект развития молодежного корпуса» – это совместный проект Международного банка реконструкции и развития и Министерства образования и науки Республики Казахстан. 👍


Мы оповестили проект об инциденте в тот же день, однако никакой реакции на наше оповещение не последовало. 🤦‍♂️ Поэтому публично анонсировали утечку в этом канале, после чего доступ к открытому серверу был закрыт. 🤣
November 26, 2019
В городе Киров возбуждены уголовные дела по ст. 183 (незаконное получение и разглашение сведений, составляющих коммерческую тайну) и 272 (неправомерный доступ к компьютерной информации) в отношении бывшего сотрудника салона сотовой связи.

Установлено, что в феврале-марте текущего года, 23-летний менеджер салона связи предоставлял неизвестному лицу за деньги информацию о принадлежности паспортных данных и телефонных номеров конкретным гражданам. 😱

Речь идет о том, что бывший сотрудник занимался "мобильным пробивом". Подробнее об этом явлении мы писали в отчете «Цены российского черного рынка на пробив персональных данных». 😎

Фотографируя монитор с нужными данными, он отправлял фотографии заказчику с помощью мессенджера (скорее всего речь идет о Telegram). За все время злоумышленник успел передать данные ста человек. За каждого абонента ему платили 150 рублей. 😭


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: 👇

https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
November 27, 2019
November 27, 2019
November 28, 2019
November 30, 2019
December 2, 2019
19 –летняя жительница Омска, работая в салоне сотовой связи, занималась «мобильным пробивом» (подробнее про это явление тут) и успела «слить» персональные данные 19-ти абонентов оператора связи.

Как установило следствие, неизвестный мужчина через соцсеть предложил ей продавать персональные данные абонентов: ФИО, паспортные данные и т.п. 😎

Девушка обвиняется в совершении преступлений по ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации), ч. 3 ст. 30 ч. 3 ст. 272 УК РФ (покушение на неправомерный доступ к компьютерной информации), ч. 3 ст. 183 УК РФ (незаконное получение и разглашение сведений, составляющих коммерческую тайну). Ей грозит штраф до 1,5 млн рублей либо лишение свободы на срок до пяти лет. 👍


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: 👇

https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
December 2, 2019
December 3, 2019
Forwarded from DeviceLock RU
December 3, 2019
В начале июня 2019 года, 21-летний сотрудник сотовой компании осуществил незаконный доступ через информационно-биллинговую систему к информации о детализации телефонных соединений клиентки и скопировал эти сведения.

Житель города Владимир, таким образом захотел поближе познакомиться с девушкой. 🤦‍♂️🤦🏻‍♂️

Молодому человеку теперь грозит наказание в виде штрафа в размере до 300 тысяч рублей или лишение свободы на срок до четырех лет.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: 👇

https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
December 4, 2019
December 5, 2019
December 6, 2019
Следственными органами Московского межрегионального следственного управления на транспорте СК России предъявлено обвинение жителю Краснодарского края 1993 года рождения в совершении преступлений, предусмотренных ч. 1 ст. 183 УК РФ (незаконное получение и разглашение сведений, составляющих коммерческую тайну) и ч. 1 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации). 🔥

Скорее всего именно этот «житель Краснодарского края 1993 года рождения» связался с нами 26-го августа и прислал ссылку на публичный вебсайт с этой базой данных: https://t.me/dataleak/1231. 😎

Следствием установлено, что в июне 2019 года молодой человек, используя для авторизации незаконно добытые учетные записи двух пользователей работников ОАО «РЖД» и 96 уникальных IP-адресов, совершил неправомерный доступ к охраняемой законом информации, находящейся на внутренних ресурсах организации. После этого он произвел незаконное копирование нескольких сотен тысяч фотографий и сведений руководства ОАО «РЖД» и иных работников указанной организации, являющихся персональными данными. 😱
December 6, 2019
Продолжается череда арестов «пробивщиков» по всей стране… 👍

ФСБ задержала сотрудника салона сотовой связи в Кургане, продававшего персональные данные клиентов оператора из различных регионов РФ.

Менеджер по продажам передал «заказчикам» личные данные более 100 абонентов оператора связи с августа по сентябрь 2019 года

Установлено, что неизвестные лица через мессенджер вышли на обвиняемого с предложением за вознаграждение предоставлять информацию о принадлежности телефонных номеров граждан и их паспортных данных.

В настоящее время СУ УМВД России по Курганской области возбуждено уже более 20 уголовных дел по части 3 статьи 183 УК РФ ("Незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну"). Обвиняемому грозит до 5 лет лишения свободы.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: 👇

https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
December 7, 2019
December 9, 2019
Против 43-летней сотрудницы «Сбербанка» возбуждено уголовное дело о разглашении конфиденциальных сведений, составляющих банковскую тайну.

По версии следствия, менеджер по обслуживанию клиентов передала своей знакомой конфиденциальную информацию об открытых в банке счетах и находящихся на них денежных средствах, принадлежащих жителю Калининграда.

На менеджера завели уголовное дело по части 2 статьи 183 УК РФ ("Незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну"). Максимальное наказание, которое может грозить сотруднице банка, три года лишения свободы.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: 👇

https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
December 10, 2019
December 10, 2019
December 11, 2019
В Самаре осужден экс-сотрудник оператора сотовой связи «МТС» за продажу данных абонентов. 👍

Специалист центра клиентского сервиса ПАО «МТС» Сергей Моргунов 1996 года рождения, занимался “мобильным пробивом” (подробнее про это явление тут) - копировал детализации абонентов компании и передавал их за денежное вознаграждение третьим лицам.

Злоумышленника задержали 22 апреля 2019 года сотрудники регионального УФСБ.

26 ноября суд Самары признал мужчину виновным в предоставлении неправомерного доступа к охраняемой законом компьютерной информации (ч.3 ст.272 УК РФ) и оштрафовал его на 150 тыс. руб.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: 👇

https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
December 11, 2019
December 12, 2019
December 14, 2019
Очередное наказание очередного «мобильного пробивщика» (подробнее про это явление тут). 👇

В Оренбурге менеджер салона сотовой связи уличен в продаже персональных данных клиентов. Используя свое служебное положение и имея доступ к компьютерной информации, менеджер копировал карточки абонентов на флешку и затем продавал. Всего доказано шесть эпизодов преступления.

Как сообщает Центральный районный суд Оренбурга, с учетом всех обстоятельств дела, молодого человека признали виновным по части 3 статьи 272 УК РФ («Неправомерный доступ к компьютерной информации») и назначили наказание в виде ограничения свободы на полтора года. 👍


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: 👇

https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
December 14, 2019
Признаком того, что похитителями стали именно сисадмины, оказалась выгрузка из систем управления доступом, присутствие в слитых таблицах служебных полей, а также наличие полной резервной копии с большим количеством строк, сказано в исследовании компании по кибербезопасности DeviceLock.

На этот вид инсайдеров, который в предыдущих исследованиях зафиксирован не был, пришлось 2% сливов. 98% остальных утечек происходят из-за сотрудников других подразделений банков и компаний. Например, бэк-офиса или клиентской поддержки.

Практически все крупные банковские утечки последнего года объёмом свыше 50 тыс. записей, произошли не без участия IT-специалистов.

https://iz.ru/953695/natalia-ilina/ot-it-v-storonku-v-2019-m-poiavilsia-novyi-kanal-utechek-lichnykh-dannykh
December 16, 2019
December 17, 2019
December 17, 2019
December 18, 2019
Forwarded from Лучшие IT каналы
December 18, 2019
December 19, 2019
December 20, 2019
December 21, 2019
December 23, 2019
Центральный районный суд Волгограда продлил на два месяца (до 24 февраля) домашний арест подозреваемому в хищении персональных данных клиентов Сбербанка Антону Бутурлакину (известному под никами Антон2131 на форумах и Baron2131 и Gogosber в телеграме): https://t.me/dataleak/1335

24 октября полиция задержала сотрудника компании "Национальная служба взыскания" (НСВ) Бутурлакина. За продажу данных клиентов Сбербанка он получил 40 тыс. рублей: https://t.me/dataleak/1329.

25 октября районный суд избрал ему меру пресечения в виде содержания под стражей, однако 5 ноября областной суд изменил ее на домашний арест.
December 23, 2019
Во Владимирской области ФСБ задержала сотрудника ПАО «Вымпелком-Коммуникации» (торговая марка «Билайн»), занимавшегося “мобильным пробивом” (подробнее про это явление тут) - копировавшего и продававшего данные абонентов связи. 👍

Сотрудник офиса продаж владимирского отделения компании копировал файлы на свой мобильный телефон и отправлял их знакомому. 🤦‍♂️🙈

Всего он продал конфиденциальные данные из базы три раза: в марте, мае и сентябре.

Обвиняемому предъявлены несколько эпизодов противоправной деятельности по ч.3 ст.272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации) и ч.2 ст.138 УК РФ (нарушение тайны телефонных переговоров и переписки с использованием служебного положения).

В декабре уголовное дело направлено в прокуратуру Владимирской области для утверждения обвинительного заключения и направления в суд.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: 👇

https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
December 24, 2019
Статья с Хабра про уязвимости в мобильном приложении «IngoMobile» страховой компании Ингосстрах, которые приводят к утечкам персональных данных (сканы паспортов, ПТС, водительские удостоверения, договора купли продажи и т.д.). 🔥

https://www.pvsm.ru/informatsionnaya-bezopasnost/341168
December 25, 2019
Басманный суд Москвы признал виновными трех человек по делу о взломе электронных систем продажи билетов компаний РЖД и S7.

Хакеров обвиняли по ч. 1, 2 ст. 210 УК РФ (создание преступного сообщества, участие в преступном сообществе) и ч. 2, ч. 4 ст. 159.6 УК РФ (мошенничество в сфере компьютерной информации, совершенное организованной группой).

Суд признал Максима Матюшева, Андрея Жданова и Кирилла Кулабухова виновными в организации преступного сообщества, участии в преступном сообществе и мошенничестве в сфере компьютерной информации. Матюшев приговорен к 13 годам лишения свободы с отбыванием в колонии строгого режима, Жданов - к 12,5 года колонии строгого режима, Кулабухов - к 10 годам колонии общего режима.

Суд и следствие установили, что молодые люди рассылали в организации, осуществляющие продажу железнодорожных билетов, электронные письма с вредоносной программой. С помощью нее обвиняемые получали доступ к логину и паролю личных кабинетов кассиров организаций. Через интерфейс кассира соучастники вводили информацию о подставных пассажирах в электронную квитанцию и проводили платеж за счет организации, после чего обналичивали деньги через сдачу билетов в кассы.

За время существования сообщества с 2013-го по 2014 год его участники незаконно оформили свыше 5 тыс. электронных маршрутных квитанций на общую сумму более 17 млн рублей.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
December 26, 2019
Новогодний подарок спамерам. 😂🔥

В свободный доступ выложили базу компании «Verifications.io», занимавшуюся (компания закрыта, домен выставлен на продажу 🤣) валидацией адресов электронной почты для маркетинговых рассылок. Про обнаружение этой базы мы писали тут: https://t.me/dataleak/813

В обнаруженной в марте (оригинальной) базе MongoDB размером 150 Гб было 809 млн. (763 млн. уникальных) адресов электронной почты. В выложенных сейчас 67-ми файлах формата JSON, общим размером 17,7 Гб – 201 млн. адресов электронной почты.

Мы провели “беглый” анализ того, что содержится в этих файлах. Из 201 млн. адресов, 182 млн. имеют отметку “нежелательные”, включая: 👇

🌵 93 млн. несуществующих адресов
🌵 62 млн. адресов, чьи владельцы жаловались на рассылки
🌵 20 млн. адресов, чьи владельцы отписывались от рассылок
🌵 7 млн. адресов “ловушек” для антиспам-систем


Фактически только чуть более 10 млн. адресов из файлов businessLeads.bson.json (6,217,359 адресов) и emailWithPhone.bson.json (4,150,601 адресов) являются пригодными для рассылок. Помимо адресов электронной почты в них содержится также: 👇

🌵 коды «Standard Industrial Classification (SIC)» и «North American Industry Classification System (NAICS)»
🌵 название компании
🌵 имя/фамилия
🌵 пол
🌵 должность
🌵 полный адрес
🌵 номер телефона/факса
🌵 вебсайт компании
🌵 примерный оборот компании
🌵 количество сотрудников
🌵 описание компании и сфера деятельности
🌵 IP-адрес, с которого осуществлялась подписка на рассылку и URL страницы с формой подписки
🌵 дата подписки на рассылку
December 27, 2019
December 28, 2019
В публичном доступе неизвестные выложили персональные данные пользователей Госуслуг одного из российских регионов. Утечка произошла из-за ошибочной настройки программного обеспечения одного из серверов портала, в результате чего данные оказались доступными для свободного скачивания. 🔥🔥🔥

О том, что персональные данные пользователей портала Госуслуг оказались выложены в свободном доступе, сообщил основатель DeviceLock Ашот Оганесян. Данные можно скачать на одном из форумов, специализирующихся на утекших базах данных (“Ъ” не приводит его название из соображения безопасности пострадавших граждан). Автор поста выложил файл с данными более 28 тысяч пользователей.

В ходе анализа тестового экземпляра, было установлено, что он получен из открытого индекса Elasticsearch-сервера, оставленного в свободном доступе из-за ошибки конфигурировании.

Этот сервер, расположенный на площадке Ростелеком, был проиндексирован поисковиком Shodan 3-го декабря 2019 года, что указывает на то, что данные могли находиться в открытом доступе как минимум с этой даты. 🤦🏻‍♂️🤦‍♂️

https://www.kommersant.ru/doc/4213775
December 29, 2019
December 30, 2019
Утечку (https://t.me/dataleak/1427) частично признали. Это уже неплохо, но к сожалению в логах находились персональные данные, которые злоумышленники и выложили на форум.

ХАНТЫ-МАНСИЙСК, 30 декабря. /ТАСС/. Утечка, которая случилась в Ханты-Мансийском автономном округе 28 декабря, произошла на прокси-сервере приложения "Госуслуги Югры" и касалась не персональных, а технических данных. Об этом в понедельник сообщили в департаменте информационных технологий и цифрового развития Югры.

«Действительно, 28 декабря выявлена утечка данных. По итогам предварительного расследования, проведенного центром информационной безопасности ЮНИИТ, это была утечка технических данных, так называемых „логов“ прокси-сервера. В данных, к которым был получен доступ, содержится информация технического характера, необходимая для отладки взаимодействия информационных систем», — сообщили ТАСС в ведомстве.

https://tass.ru/obschestvo/7448571
December 30, 2019
В Екатеринбурге суд приговорил бывшего сотрудника сотовой компании к трём годам лишения свободы за продажу личных данных абонентов. 👍

В период 2018-2019 годов осуждённый неоднократно, находясь на рабочем месте, копировал охраняемую законом информацию о соединениях абонентов оператора сотовой связи на свой телефон. Незаконно скопированные сведения он продавал примерно за 300 рублей за информацию об одном абоненте (занимался “мобильным пробивом”, подробнее про это явление тут).

Бывший сотрудник признан виновным в совершении преступлений, предусмотренных ч. 2 ст. 138 УК РФ (нарушение тайны телефонных переговоров и иных сообщений граждан, совершённое лицом с использованием своего служебного положения), а также по ч. 3 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло копирование компьютерной информации, совершенного из корыстной заинтересованности, совершённое лицом с использованием своего служебного положения).


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
December 31, 2019
December 31, 2019
January 3
January 4
January 6
29 октября 2019 года наша система DeviceLock Data Breach Intelligence обнаружила свободно доступный сервер Elasticsearch, с индексами:

nginx-2019.XX.XX
logstash-2019.XX.XX
cargo-1c-stage
cargo-1c
cargo-scheduler-stage
cargo2

Данный открытый сервер предположительно принадлежит компании «МОСКВА КАРГО» (moscow-cargo.com) – крупному оператору по наземному обслуживанию грузовых и почтовых авиаперевозок.

Мы оповестили компанию два раза 29.10.2019 и 30.10.2019, но никакого ответа так и не получили. 🤦‍♂️ Однако, через несколько дней сервер все-таки исчез из свободного доступа. 🤣

В индексах Elasticsearch содержались т.н. “технические данные” (тут передаем привет PR-службе мобильного приложения «Госуслуги Югры», рассказывающей сказки про то, что допустить утечку логов это вовсе не так страшно 😂). В данном случае в логах находились токены доступа к счетам-фактурам и счетам (в формате PDF), содержащим такие данные, как: 👇

🌵 наименование товара
🌵 описание выполненных работ и оказанных услуг
🌵 грузоотправитель/грузополучатель и его адрес
🌵 стоимость, вес, страна происхождения груза

"message": "10.0.9.1 - - [29/Oct/2019:09:22:11 +0300] \"GET /Api/Invoices/Print?Id=36&Method=Bill&Token=XXX-0b35-45f0-aed7-XXX HTTP/1.1\" 200 176416 \"http://XXX.XXX.117.172/\" \"Mozilla/5.0 (Windows NT 6.1; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/78.0.3904.70 Safari/537.36\" \"-\"",

(реальные данные скрыты нами)
January 7
January 8
January 9
Суд Нижнего Тагила признал виновным бывшего сотрудника телефонной компании Игоря Киселева за нарушение тайны телефонных переговоров граждан и неправомерный доступ к охраняемой законом компьютерной информации. 👍

Киселев, являясь специалистом офиса продаж, скопировал служебную информацию, содержащую коммерческую тайну своего работодателя и конфиденциальную информацию (детализацию звонков) по телефонным переговорам потерпевшей, подделав заявление от ее имени и за денежное вознаграждение передал (по электронной почте) ее заказчику. Следствию не удалось установить, кому именно были переданы данные. 🙈

Подробнее про “пробив” можно почитать тут.

Суд назначил Киселеву наказание в виде 1 года 3 месяцев ограничения свободы.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: 👇

https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
January 9
January 10
January 11
January 13
January 13
В конце ноября прошлого года система DeviceLock Data Breach Intelligence обнаружила свободно доступный сервер Elasticsearch, с индексом «reporter», в котором содержалось 465,883 записей. 👇

После предварительного анализа, было сделано предположение, что данный открытый Elasticsearch-сервер принадлежит сервису химчистки «Dry Harder» (dryharder.ru). Сервис был оповещен (дважды) и спустя 5 дней сервер с данным “тихо” исчез из свободного доступа. 🤦‍♂️

В открытом доступе находилось:

🌵 более 10 тыс. платежных транзакций, содержащих: имена/фамилии латиницей, адреса электронной почты, первые и последние цифры банковских карт и даты их истечения, названия банков, суммы в рублях, IP-адреса плательщиков, даты платежей.

"order_id": "10915112",
"customer_id": "1092023",
"payment_id": "89032395",
"amount": "1890.00",
"card_holder": "VADIM XXX",
"email": "XXX@XXX.ru",
"ip": "37.230.XXX.XXX",
"card_type": "Visa",
"card_pan": "481779...XXX",

(реальные данные скрыты нами)

🌵 более 40 тыс. данных заказов: имена/фамилии, адреса электронной почты, телефоны, адреса, детали заказов, размеры скидок и даже количество начисленных бонусных миль аэрофлота.

"message": "[ContrInfo] ответ на запрос в агбис",
"result": "{"error": 0, "contr_id": "1092023", "name": "Вадим XXX",
"short_name": "Вадим XXX", "fone": "", "fone_cell": "+7916XXX",
"email": "XXX@XXX.ru", "agree_to_receive_sms": "1",
"agree_to_receive_adv_sms": "1", "address": "Лесная, XXX",
"barcode": "", "discount": "0", "registered": "0", "save_token_pay": "0",
"is_confirmed_email": "0", "gender": "-1", "sp": "2","allowpushorder": "0",
"allowspampush": "0", "spamsmskind": "0", "spampushkind": "0","source": "",
"last_discount": "0", "client_sh": "", "region_id":
"","full_orders_cost":"37225", "order_not_pay": "1" , "order_count": "2" ,
"deposit": "0" , "bonus": "3500" , "dolg": "1890" , "lng": "RU" ,
"aeroflot_miles": "" ,
January 14
Forwarded from DeviceLock RU
Компания Смарт Лайн Инк объявила о выпуске первой Бета-версии программного комплекса DeviceLock DLP 9, предназначенного для предотвращения инсайдерских утечек данных и начале открытого бета-тестирования.

Добавлен новый опциональный компонент: User Activity Monitor (UAM), который предоставляет возможность мониторинга действий пользователя посредством таких инструментов, как видеозапись экрана пользователя, запись всех нажатий клавиш, сохранение информации о процессах и приложениях, которые выполнялись и запускались во время записи.

Добавлен новый отчет в DeviceLock Enterprise Server: User dossiers. Это мощный и удобный в использовании инструмент, позволяющий службам информационной безопасности отслеживать активность пользователя на компьютере посредством наглядного графического представления статистики действий пользователя.

Подробнее: https://www.devicelock.com/ru/news/devicelock-dlp-suite-90-first-beta-30dec.html
January 14
January 15
И снова Сбербанк. Количество показательных задержаний сотрудников, торгующих данными клиентов этого банка, резко возросло. 🤣

В Краснодаре возбуждено уголовное дело в отношении менеджера Краснодарского отделения ПАО "Сбербанк", подозреваемой в незаконном получении сведений, составляющих банковскую тайну (ч. 1 ст. 183 УК РФ).

По версии следствия, менеджер по продажам использовала специальное программное обеспечение для сбора, хранения и обобщения информации о клиентах Сбербанка без их согласия. По предварительным данным, менеджер хотела продать сведения о клиентах.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
January 15
В январе 2018 года 2 бывшие работницы иркутского отделения банка незаконно получили данные о 32 заёмщиках. Эти данные затем передавались 23-летнему жителю города Ангарск, и он использовал информацию для установления контактов с клиентами, которым за плату оформлял возвраты страховых премий.

Cуд Иркутска двоим назначил судебные штрафы по 20 тысяч рублей и одной – 10 тысяч рублей.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
January 15
January 16
January 16
В г. Владимир завершено следствие по делу бывшего сотрудника компании сотовой связи, продавшего информацию о клиентах.

В феврале 2019 года 20-летний молодой человек устроился стажером в одну из крупных телефонных компаний, в марте он был переведен на должность специалиста офиса продаж и обслуживания.

12 июля 2019 года обвиняемый, используя доступ к служебной базе данных, скопировал на свой телефон персональные данные жительницы Москвы и переслал их неизвестному лицу через мессенджер. За это (“мобильный пробив”, подробнее про это явление тут) обвиняемый получил 200 рублей через одну из платежных интернет систем. 🤦‍♂️🤣

Молодой человек признал вину в инкриминируемом деянии.

За нарушение неприкосновенности частной жизни с использованием служебного положения предусмотрено наказания в виде штрафа в размере до 300 тысяч рублей или лишение свободы на срок до четырех лет.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: 👇

https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
January 16
January 17
January 20
January 20
Очередная открытая база данных (на этот раз MongoDB) с персональными данными (СНИЛС, ИНН, ФИО и т.п.) пользователей сервисов госуслуг оказалась в свободном доступе (подробнее тут). 🔥🔥🔥

Неправильно настроенную БД MongoDB, используемую разработчиками портала госуслуг Республики Татарстан (uslugi.tatar.ru) обнаружил исследователь Bob Diachenko (Владимир Дьяченко), который ранее выявил утечку клиентов МФК «ГринМани». 18-го января он сообщил об этом (с целью как можно скорее предотвратить хищение данных злоумышленниками) нам, мы проверили и подтвердили достоверность сведений об утечке.

На наше оповещение (по электронной почте и через официальную страницу ВКонтакте), отправленное в министерство цифрового развития госуправления, информационных технологий и связи Республики Татарстан, мы получили ответ в понедельник (20-го января):

большое спасибо!
Примем неотложные меры!

Сервер с этой MongoDB исчез из свободного доступа в воскресенье (19-го января). 👍

Интересно, что данный сервер, свободно доступный сразу по двум разным IP-адресам, не "увидел" поисковик Shodan. Зато все прекрасно находилось через его китайский аналог ZoomEye и через BinaryEdge. 😎


До этого мы писали, что персональные данные пользователей регионального мобильного приложения «Госуслуги Югры» оказались в открытом доступе (были выложены на "хакерские" форумы) из-за неправильно настроенного Elasticsearch-сервера: https://t.me/dataleak/1428
January 21
January 21
January 22
January 22
В Саратове, за незаконное распространение персональных данных, осуждена сотрудница сотовой компании.

В период с марта по апрель 2019 года, 38-летняя сотрудница филиала сотовой компании, используя должностное положение, четыре раза незаконно получила доступ к информации о входящих и исходящих звонках абонента. Далее она сфотографировала информацию на свой личный телефон и передала третьему лицу посредством мессенджера.

Обвиняемая по части 2 статьи 138 УК РФ (нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений граждан, совершенное лицом с использованием своего служебного положения), полностью признала вину.

Суд приговорил женщину к трем годам лишения права заниматься профессиональной или иной деятельностью, связанной с доступом к сведениям тайны переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений граждан.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными мы писали тут: 👇

https://www.devicelock.com/ru/blog/kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi.html
January 23
C 5 по 31 декабря 2019 года, Elasticsearch-сервер с данными технической поддержки Microsoft (Customer Service and Support) находился в открытом доступе.

Сервер обнаружил исследователь Bob Diachenko (Владимир Дьяченко), который ранее выявил (про это тут) утечку пользователей портала госуслуг Республики Татарстан.

В свободном доступе находились логи (около 250 млн. строк) технической поддержки, в том числе общение сотрудников поддержки с клиентами за 14 лет (с 2005 по конец 2019).

Большинство персональных данных клиентов в этой базе было намеренно искажено (в адресах электронной почты, номерах контрактов и платежной информации заменены значимые части) специальном скриптом, который применяет Microsoft. Однако, из-за ошибки в этом скрипте, некоторые адреса эл. почты (например, те, в которых ошибочно был указан символ пробела) не подверглись искажению. 😂

В Microsoft полностью признали утечку и извинились перед клиентами. 👍👏 К сожалению, российским компаниям, допустившим утечку, до такого поведения, как до Марса пешком… 🤣
January 23
January 23
January 23
Forwarded from DeviceLock RU
В нашем блоге новый обзор публикаций и новостей на тему «как в России ловят и наказывают за незаконную торговлю персональными данными».

Количество публикаций и новостей на тему «задержали и наказали» за последний год резко выросло. Наибольшее число правонарушений было выявлено и доведено до общественности после известных событий с утечками данных в Сбербанке – т.е. сразу после октября 2019 года.

При этом даже с учетом задержки, необходимой для розыска виновных и ведения следствия, количество дел никак не соответствует количеству предложений о продаже данных на черном рынке


Подробнее читайте тут:👇

https://www.devicelock.com/ru/blog/pojmat-i-nakazat-kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi-chast-2.html
January 24
В г. Тамбов в отношении учредителя частной лечебной организации возбуждено уголовное дело о коммерческом подкупе (ч. 7 ст. 204 УК РФ).

Фигурант дела неоднократно получал от представителя мемориальной компании деньги в виде переводов на карту за персональные данные умерших тамбовчан.

Следствие располагает информацией о незаконном получении учредителем около 70 тысяч рублей.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными читайте в новом отчете: 👇

https://www.devicelock.com/ru/blog/pojmat-i-nakazat-kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi-chast-2.html
January 24
January 25
January 27
Следственными органами Следственного комитета Российской Федерации по Челябинской области завершено расследование уголовного дела в отношении сотрудника компании сотовой связи, обвиняемого в совершении преступления, предусмотренного ч.2 ст.137 УК РФ (нарушение неприкосновенности частной жизни).

По данным следствия, в ноябре 2018 года специалист одного из операторов сотовой связи продал персональные данные пяти абонентов.

Во время проведения расследования свою обвиняемый вину признал полностью. Теперь дело будет рассмотрено в суде.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными читайте в новом отчете: 👇

https://www.devicelock.com/ru/blog/pojmat-i-nakazat-kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi-chast-2.html
January 27
07.01.2020 были обнаружены два свободно доступных Elasticsearch-сервера содержащих персональные данные покупателей сети розничных магазинов в Узбекистане, входящих в группу компаний «Eurasia Group» (thetowergroup.uz/p/orient-riteil/eurasia-group/, linkedin.com/company/eurasiagroup/). 🇺🇿

7-го января мы оповестили компанию и напрямую руководство (непосредственно управляющего директора Pouyet Pascale Alice на личный адрес эл. почты). 9-го января через Facebook был получен ответ от официальной страницы компании: 👇

Здравствуйте. Спасибо за информацию. Не затруднит ли вас выслать фрагмент базы, для того чтобы мы могли удостовериться в достоверности полученной информации?

🤦‍♂️🤦🏻‍♂️🙈

Разумеется, данные обнаруженных серверов были нами изначально предоставлены, как это всегда делается при оповещении. К сожалению до сих пор оба сервера находятся в открытом доступе, никаких мер по устранению уязвимости не предпринято, не смотря на полученную от нас информацию. 😱

В свободном доступе находятся более 300 тыс. записей, содержащие персональные данные владельцев карт лояльности, а также сотрудников магазинов:

🌵 имя/фамилия
🌵 номер телефона
🌵 пол
🌵 дата рождения
🌵 адрес эл. почты
🌵 признак «employee» или «customer»
🌵 хешированный (bcrypt с солью) номер карты лояльности

"type": "customer",
"email": "XXX",
"cards": [
{
"code": "$2y$05$bW90aGVyIGZ1Y2tlciBtbuesnyuIe5796iZK.0P2YlgFjRFaw97se"
}
],
"fired": false,
"kidsCount": 0,
"profile": {
"fullName": "Мухадаси XXX",
"phoneNumber": [
"+998 XXX"
],
"birthDate": XXX,
"gender": "female"
January 28
January 28
January 29
January 30
В июле мы писали про то, что менеджер «Росбанка», используя доступ к базе клиентов банка, оформил 17 кредитов на 8, ничего не подозревающих человек. 😱

Сегодня стало известно, что он признан судом виновным в мошенничестве, совершенном в особо крупном размере и приговорен к 4 годам лишения свободы в колонии общего режима. Исковые требования банка на сумму 6 млн 689 тыс 562 рубля (сумма оформленных им кредитов) удовлетворены в полном объеме.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными читайте в новом отчете: 👇

https://www.devicelock.com/ru/blog/pojmat-i-nakazat-kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi-chast-2.html
January 30
Цифры из параллельной вселенной: 🤦‍♂️🤦🏻‍♂️🙈

«На основании имеющихся у нас данных, в 2018 году похищенные базы данных содержали информацию о почти 1,4 миллиона физических лиц. За 2019 год отмечено утечек сведений только о порядке 85 тысячах клиентов организации кредитно-финансовой сферы», заявил директор департамента информационной безопасности Центробанка Вадим Уваров.

Не будем перечислять все то, что продается на черном рынке (ежедневные выгрузки из банков, данные клиентов МФО и т.п.). Приведем как пример только две утечки из открытых баз данных «организаций кредитно-финансовой сферы» в 2019 г.: 👇

🌵 март 2019: финансовый брокер «Финсервис», более 800 тыс. документов заемщиков. Подробнее тут: https://t.me/dataleak/863

🌵 октябрь 2019: МФО «ГринМани», более 100 тыс. документов заемщиков. Подробнее тут: https://t.me/dataleak/1321
January 31
05 декабря 2019 года наша система DeviceLock Data Breach Intelligence обнаружила свободно доступный сервер Elasticsearch системы управления автомойками «RocketWash» (rocketwash.me).

🌵 номер автомобиля
🌵 ФИО
🌵 номер телефона
🌵 пол
🌵 дата рождения
🌵 текст СМС-оповещения (например, “обслуживание завершено. оцените нашу работу, перейдя по ссылке https://beta.rocketwash.me/s/XXX

Мы оповестили компанию и 07.12.2019 сервер был убран из открытого доступа, а нами был получен ответ: 👍

Добрый день. Спасибо за информацию. Это был тестовый сервер и там не было защиты. Устранили эту уязвимость спасибо. К счастью персональные данные которые там имеются не имеют ценности, так как они очень старые. Но сам факт наличия какой-то базы для скачивания с нашим именем это уже не очень хорошо.
January 31
В Белгородской области (г. Губкин) за передачу информации третьим лицам осуждена 25-летняя руководитель офиса обслуживания и продаж одного из операторов сотовой связи.

В апреле 2019 года девушка использовала свои служебные логин и пароль, чтобы сделать детализацию телефонных звонков одного из абонентов (мужчина 1970 г.р., проживающий в другом регионе), а затем передала эти сведения посторонним лицам за 900 рублей. 🤦🏻‍♂️

Предложение о покупке услуг “пробива” она увидела в интернете. Про вербовку сотрудников сотовых операторов и банков мы писали тут: https://t.me/dataleak/1413

За нарушение тайны телефонных переговоров, совершённое с использованием своего служебного положения, в отношении девушки было возбуждено уголовное дело по ч. 2 ст. 138 УК РФ. Так как она ранее никогда не привлекалась к уголовной ответственности и совершила преступление небольшой тяжести, следствие ходатайствовало о прекращении уголовного дела. Суд назначил обвиняемой судебный штраф в размере 30 тыс. рублей.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными читайте в новом отчете: 👇

https://www.devicelock.com/ru/blog/pojmat-i-nakazat-kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi-chast-2.html
February 1
February 2
February 3
February 3
В течение трех месяцев 28-летний специалист продаж и обслуживания регионального филиала сотового оператора в Якутии, пользуясь своим служебным положением, фотографировала персональные данные некоторых клиентов на свой телефон и далее передавала их мужчине, с которым познакомилась через интернет (про вербовку сотрудников сотовых операторов и банков мы писали тут).

В отношении женщины было возбуждено уголовное дело по статье «Неправомерный доступ к компьютерной информации» (ч.3 ст. 272 УК РФ).

Приняв во внимание полное раскаяние подсудимой, суд прекратил уголовное преследование по нереабилитирующим основаниям и назначил ей наказание в виде денежного штрафа с установлением срока оплаты – 2 месяца.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными читайте в новом отчете: 👇

https://www.devicelock.com/ru/blog/pojmat-i-nakazat-kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi-chast-2.html
February 4
26.01.2020 наша система DeviceLock Data Breach Intelligence обнаружила свободно доступный Elasticsearch-сервер грузинского маркетплейса «Vendoo» (vendoo.ge).

Сервер содержит два индекса с персональными данными клиентов «Vendoo»:

🌵 заказы - 37,882 записей (36,274 на момент обнаружения)
🌵 клиенты – 175,534 записей (173,996 на момент обнаружения)

Среди скомпрометированных данных:

🌵 имя/фамилия (иногда латиницей, иногда по грузинский)
🌵 номер телефона
🌵 адрес электронной почты
🌵 почтовый адрес и адрес доставки
🌵 идентификатор плательщика НДС (VAT)
🌵 дата регистрации и заказа
🌵 стоимость заказа
🌵 состав (название товара/SKU-номер, количество), вес и габариты заказа
🌵 статус (отменен, доставлен и т.п.) заказа


В тот же день нами было отправлено оповещение владельцам сервера, но никакой реакции не последовало. Сервер с данными до сих пор находится в открытом доступе. Ситуация напоминает недавнюю историю с утечкой данных узбекской компании «Eurasia Group», когда доступ к данным был закрыт только после анонса утечки в этом канале. 🤦🏻‍♂️🤦‍♂️🙈
February 4
Под самый конец 2019 года DeviceLock Data Breach Intelligence обнаружила очередной свободно доступный Elasticsearch-сервер с логами информационной системы.

Все уже знают, что логи это не просто “техническая информация”, как пытались нас всех уверить многочисленные “защитники” (ничего не знающие об инциденте, но мнение имеющие) регионального мобильного приложения «Госуслуги Югры», допустившего утечку персональных данных граждан (28 тыс. строк с персональными данными в результате были выложены на нескольких форумах в открытый доступ 🔥).

К сожалению, избыточное логирование, применяемое в информационных системах это суровая реальность, которая, наряду с безалаберным отношением к конфигурированию серверов Elasticsearch (которые, в свою очередь, эти логи призваны индексировать), приводит к серьезным утечкам. 😱

Удалось выяснить, что данный публично доступный сервер содержал информацию службы доставки «Boxberry» (boxberry.ru).

Ранее мы уже обнаруживали Elasticsearch-сервер с небольшой базой клиентов этой службы доставки, но тогда утечку скорее всего допустил сторонний подрядчик - маркетинговая компания.

В тот же день (28-го декабря) мы уведомили «Boxberry», вечером 29.12.2019 сервер исчез из открытого доступа, а мы получили ответ от службы доставки. 👍

В логах содержалась информация по отправлениям за декабрь 2019 года (оценить количество данных сложно, но это более 100 тыс. строк): 👇

🌵 дата
🌵 клиент
🌵 стоимость
🌵 код города отправителя/получателя
🌵 код пункта отправки/выдачи
🌵 имя отправителя/получателя
🌵 телефон отправителя/получателя
🌵 адрес эл. почты отправителя/получателя
🌵 номер для трекинга отправления

"message": "{\"date\":\"2019-12-27\",\"time\":\"09:28:52\",\"request_id\":2310693907,\"elapsed_time\":6.9272401332855,\"client_id\":{\"id\":4994,\"name\":\"simimili.com\",\"token\":\"01bx02sm\",\"disabled\":0},\"method_id\":{\"id\":8,\"name\":\"NewOrder\",\"description\":\"Метод, позволяющий создать новый заказ\"},\"data_in\":\"{\\\"api_token\\\":\\\"01bx02sm\\\",\\\"method\\\":\\\"NewOrder\\\",\\\"delivery_type\\\":4,\\\"public_price\\\":250000,\\\"payer_type\\\":1,\\\"prepayd_sum\\\":\\\"37000\\\",\\\"sender\\\":{\\\"city\\\":\\\"68\\\",\\\"point_code\\\":\\\"19950\\\",\\\"client_name\\\":\\\"XXX\\\",\\\"phone\\\":\\\"7499XXX\\\"},\\\"receiver\\\":{\\\"client_name\\\":\\\"Борис XXX\\\",\\\"phone\\\":\\\"78916XXX\\\",\\\"point_code\\\":\\\"75015\\\",\\\"city\\\":\\\"03367\\\"},\\\"package\\\":{\\\"boxberry_package\\\":1,\\\"package_code\\\":\\\"797\\\",\\\"attachment_id\\\":\\\"6\\\"},\\\"list_services\\\":[],\\\"adv_id\\\":\\\"\\\"}\",\"data_out\":\"{\\\"status\\\":1,\\\"err\\\":\\\"\\\",\\\"data\\\":{\\\"tracking\\\":\\\"000015680XXX\\\"}}\",\"success\":true,\"error_message\":null,\"logger\":\"api_requests\"}",

(реальные данные скрыты нами)
February 5
February 5
February 6
С 17 по 20 марта в Подмосковье пройдет 22-я международная конференция «РусКрипто» - главное ежегодное событие в мире криптографии. 👇

«РусКрипто» не чужое для меня мероприятие, я принимал участие в самых первых конференциях в конце 90-х/начале 2000-х, а один год даже был в совете директоров ассоциации «РусКрипто». 😎

Последний раз я участвовал в конференции в 2008 году, но потом немного отдалился от мира криптографии.

И вот в этом году организаторы пригласили меня выступить на круглом столе «Тонкости российского маркетинга информационной безопасности», а всем подписчикам моего Telegram-канала предоставили 5% скидку на участие (промокод #РК_АИС).

Все подробности и регистрация на сайте конференции: www.ruscrypto.ru
February 6
Как и ожидалось, после публикации (https://t.me/dataleak/1481) представители грузинского маркетплейса «Vendoo» связались с нами и поблагодарили за найденную уязвимость: 👇

Хотим поблагодарить вас что сохранили данные конфиденциально надеемся, что все так и останется. Хотим информировать что мы сейчас проверили info@vendoo.ge которую просматривает наша Office Manager-ша и видимо она забыла проинформировать нас.

Сервер с данными клиентов и заказов убран из открытого доступа. 👍
February 6
Сотрудники ФСБ в Ярославле задержали двух организаторов группировки, оказывающей услуги “пробива” (подробнее про это явление тут). 👍

Преступники, находясь в сговоре с сотрудниками банков и операторами мобильной связи из центральных регионов, Приволжья и Сибири, предоставляли заказчикам данные о телефонных соединениях абонентов российских мобильных операторов связи, а также информацию, содержащую коммерческую, налоговую и банковскую тайну. Про вербовку сотрудников сотовых операторов и банков мы писали тут.

Предложения о продаже услуг “пробива” размещались на различных форумах, а общение с клиентами осуществлялось посредством Telegram.

В сообщении ФСБ отмечается, что задержанные имели авторитет в среде продавцов информации. Значит скоро мы узнаем, что это была за группировка и под каким именем они выступали на теневых форумах. 😎

Возбуждены уголовные дела по статьям «Неправомерный доступ к компьютерной информации» и «Незаконное получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну»


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными читайте в новом отчете: 👇

https://www.devicelock.com/ru/blog/pojmat-i-nakazat-kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi-chast-2.html
February 7
На Хабре вышла статья «Как настроить Elasticsearch, чтобы не было утечек». 👍

Читатели нашего канала могли заметить, что открытые сервера Elasticsearch давно и уверенно занимают первые места в позорном хит-параде причин утечек информации. 😂

Может админы хотя бы после прочтения этой статьи научатся настраивать Elasticsearch? Хотя, надежды на это мало. 🤣
February 7
Forwarded from Лучшие IT каналы
February 7
February 8
February 8
February 8
В субботу написали про то, что на теневом форуме появилось в продаже два лота «Клиенты OZON» (https://t.me/dataleak/1492) и «Сотрудники DeviceLock DLP» (https://t.me/dataleak/1491) от одного продавца «WhiteRed», который также продает «базу клиентов торговой сети Лента» и ранее продавал «базу клиентов магазина Красное и Белое».

Уже к вечеру оба лота исчезли (возможно удалены администрацией форума после проверки, т.к. оказались фейком). 👍

В продаже у «WhiteRed» осталась только «база клиентов торговой сети Лента», которую купил и выложил (в пятницу) под паролем на форуме «phreaker» пользователь «MURC1ELAGO», а вчера эта «база Ленты» всплыла в известной Telegram-помойке уже в открытом доступе. 😺

После проверки оказалось, что «база Ленты» представляет собой 90,444 строк (содержащих ФИО и телефон), выбранных случайным образом из базы «Красное и Белое». Совпадение вплоть до ошибок в именах. Таким образом «база клиентов торговой сети Лента» также является фейком. 🤣
February 10
Наша, уже ставшая традиционной рубрика «Иногда они возвращаются снова…» 😂🤣🙈


Около месяца назад мы писали про открытый Elasticsearch-сервер, принадлежащий сервису химчистки «Dry Harder».

Доступ к серверу был закрыт в декабре 2019 г. после нашего оповещения. И вот 7-го февраля состоялось возвращение этого сервера на том-же самом IP-адресе. 🤦‍♂️ За время отсутствия размер индекса существенно подрос – добавилось 66,848 строк. 😱

Второй раз сервер был закрыт сегодня (10.02.2020). И мы даже получили ответ на наше оповещение. 👍


Точно такая же история возвращения произошла в свое время с Elasticsearch-сервером сайтов госоплаты и с сервисом мониторинга цен на топливо Maxwell Expert (до сих пор "болтается" в индексе BinaryEdge).
February 10
February 11
В отношении руководителя краснодарского офиса регионального филиала АО «Россельхозбанк» возбуждено уголовное дело по статье «незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну» (ч. 2 ст. 183 УК РФ)..

По данным следствия, подозреваемый передал третьему лицу базу данных, которая содержала информацию в отношении предварительно одобренных кредитов, а также клиентскую базу.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными читайте в отчете: 👇

https://www.devicelock.com/ru/blog/pojmat-i-nakazat-kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi-chast-2.html
February 11
February 12
February 13
С июня 2018 года по март 2019 года, эксперт клиентского центра одного из банков Йошкар-Олы за счет других людей оплачивал покупки в интернет-магазинах и сервисах доставки еды. 🤦‍♂️

26-летний обвиняемый, имея доступ к конфиденциальным сведениям клиентов банка – номерам, информации о сроках действия и CVC-кодах банковских карт, собирал эти данные на бумажный носитель. От его действий пострадали 18 клиентов банка, материальный ущерб превысил 125 тыс. рублей. 😱

Он обвиняется в совершении 38 преступлений, предусмотренных п. «г» ч.3 ст.158 УК РФ (кража чужого имущества) и ч. 3 ст. 183 УК РФ (незаконные получение и разглашение сведений, составляющих банковскую тайну). За совершенные преступления, относящиеся к категории тяжких, грозит наказание на срок до 6 лет лишения свободы.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными читайте в отчете: 👇

https://www.devicelock.com/ru/blog/pojmat-i-nakazat-kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi-chast-2.html
February 13
И снова наш “любимый” Сбербанк🤣

«Известия» обнаружили в продаже на одном из теневых форумов объявление о продаже свежей базы клиентов Сбербанка.

Продавец заявил, что обладает 20 тыс. записей стоимостью 35 рублей за одну запись и дополнительно каждую неделю он может выгружать по 10 тыс. строк. 😱

«Известия» получили тестовый образец базы из 10 записей: каждая строка содержит название банковского подразделения, ФИО клиента, номер счета, паспортные данные, даты рождения и телефоны. Судя по названию подразделения, клиенты получили карты в Республике Башкортостан. 🔥

Журналистам удалось дозвониться до клиентов по указанным номерам, и все подтвердили имя и дату рождения. 👍
February 13
February 14
Следственные органы направили в суд уголовное дело в отношении жителя Краснодарского края 1993 года рождения, который в июне 2019 года скачал персональные данные 703,000 сотрудников ОАО «РЖД» и в августе выложил их в свободный доступ на ресурс infach.me.

Подследственный обвиняется в совершении преступлений, предусмотренных ч. 1 ст. 183 УК РФ (незаконное получение и разглашение сведений, составляющих коммерческую тайну) и ч. 1 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации).

Первая статья грозит штрафом в размере до 500 тысяч рублей либо принудительными работами или лишением свободы на срок до 2 лет. Вторая предусматривает штраф в размере до 200 тысяч рублей либо принудительные работы или лишение свободы на срок до 2 лет.

Достоверно известно, что эта база сотрудников «РЖД», полученная путем парсинга ресурса infach.me до его закрытия, имеет хождение среди ограниченного круга лиц и пока не выкладывалась в свободный доступ.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными читайте в отчете: 👇

https://www.devicelock.com/ru/blog/pojmat-i-nakazat-kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi-chast-2.html
February 14
По данным следствия, в 2019 году 40-летний старший участковый уполномоченный полиции отдела УУП и ПДН ОП № 5 «Дзержинский» УМВД России по Новосибирску договорился с 36-летним предпринимателем в сфере похоронных услуг о передаче персональных данных лиц, умерших в Дзержинском районе, и данных их родственников.

В случае заключения с родственниками умершего договора на оказание ритуальных услуг, сотрудник полиции получал взятку в сумме 10 тыс. рублей за каждый факт предоставления информации. Известно о двух эпизодах передачи информации.

Возбуждено уголовное дело в отношении участкового по ч. 3 ст. 290 УК РФ (получение взятки) и бизнесмена по ч. 3 ст. 291 УК РФ (дача взятки).


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными читайте в отчете: 👇

https://www.devicelock.com/ru/blog/pojmat-i-nakazat-kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi-chast-2.html
February 15
Статья в «Российской газете» про бесконечные сливы данных из банков. Банки, разумеется, отмазываются как могу. А могут, судя по смешным отмазкам, очень плохо. 😂

Самая нелепая отмазка - это во всех сливах обвинить других. В данном случае операторов сотовой связи. Операторы конечно и сами допускают утечки, но при всем желании слить данные номеров счетов/карт и остатки по ним просто физически не могут. 🤣

Одним из главных источников подробных знаний телефонных мошенников о клиентах банков могли стать утечки данных непосредственно из банков. Сами представители кредитных организаций отрицают массовые исходы информации - с их точки зрения, всему виной скорее человеческий фактор.

Звонящие называли не только паспортные данные жертв, но и номера их счетов и карт, остатки по ним, а во многих случаях и перечень последних транзакций.

В банках не так легко получить данные, даже сотрудникам, говорит управляющий директор Абсолют Банка Олег Кусеров.

По его словам, мошенники используют нелегально продающуюся информацию о клиентах, которая утекла скорее от сотовых операторов, чем от банков.

🤦‍♂️🤦🏻‍♂️🙈
February 17
February 18
В Минеральных Водах возбуждено уголовное дело в отношении сотрудника одного из операторов сотовой связи.

В начале января 2019 года подозреваемый, имея доступ к информационной биллинговой системе, без ведома и согласия абонента и иных законных к тому оснований, по просьбе человека осуществил просмотр детализации вызовов девушки. 🤦‍♂️

Подозреваемому может грозить до 4 лет лишения свободы и штраф.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными читайте в отчете: 👇

https://www.devicelock.com/ru/blog/pojmat-i-nakazat-kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi-chast-2.html
February 18
В Калининграде завершилось расследование уголовного дела в отношении 30-летней сотрудницы одного из банков, которая использовала персональные данные граждан, планировавших, но потом передумавших получать кредиты, для оформления потребительских займов на покупку дорогостоящих вещей, которые впоследствии она закладывала и получала наличные деньги.

Потерпевшие узнавали о долгах, когда их начинал тревожить банк с напоминанием о пропущенных сроках ежемесячного платежа.

Уголовное дело по двум эпизодам, предусмотренным частью 3 статьи 159 Уголовного кодекса Российской Федерации «Мошенничество, совершенное лицом с использованием своего служебного положения», было направлено в суд для рассмотрения по существу. Женщине грозит крупный штраф, а максимальное наказание — два года лишения свободы.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными читайте в отчете: 👇

https://www.devicelock.com/ru/blog/pojmat-i-nakazat-kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi-chast-2.html
February 19
February 20
February 20
February 21
Прокуратура города Барнаул утвердила обвинительное заключение по уголовному делу в отношении сотрудника одной из компаний сотовой связи, обвиняемого в нарушении тайны телефонных переговоров и иных сообщений граждан, совершенном лицом с использованием своего служебного положения.

В ноябре 2018 года в одной из социальных сетей обвиняемому поступило предложение заработать. В процессе общения неизвестный пояснил, что денежные средства будут выплачиваться на банковскую карту за получение детализаций телефонных соединений определенных абонентов ("мобильный пробив"). Про вербовку сотрудников сотовых операторов мы писали тут.

В дальнейшем обвиняемый, находясь на своем рабочем месте и используя установленную на рабочем компьютере программу, запрашивал необходимые сведения о телефонных соединениях и пересылал их неустановленному лицу посредством Telegram. Таким способом им были получены данные 4 абонентов.

Данные действия квалифицированы по ч. 2 ст. 138 Уголовного кодекса Российской Федерации.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными читайте в отчете: 👇

https://www.devicelock.com/ru/blog/pojmat-i-nakazat-kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi-chast-2.html
February 21
Немного продолжим тему лежащей с середины прошлого лета в свободном доступе части базы клиентов сети отелей «MGM Resorts International». 👇

Помимо непосредственно отеля «MGM Grand» в Лас Вегасе, в этой базе замечены так же и клиенты отелей «Bellagio», «Circus Circus», «Mandalay Bay», «Park MGM», входящих в ту же самую сеть.

Эти 10,6 млн. записей были впервые выложены на англоязычном форуме 10 июля 2019 г., тем же самым пользователем, что 10 сентября 2019 г. выложил базы данных пассажиров двух авиакомпаний: Malindo Air и Thai Lion Air. Про это мы подробно писали тут. Данный пользователь тогда заявил, что это лишь небольшой кусок полной базы из более чем 200 млн. строк.

Через пару дней эти файлы (изначально 10,6 млн. записей были разбиты на два текстовых файла: 0000 и 0001) появились на русскоязычном форуме.

И вот, спустя почти полгода, 18 февраля 2020 г. на том же самом англоязычном форуме вновь всплывает эта база, но уже в виде одного текстового файла (MGM_rf.txt), выложенная уже другим пользователем. Именно эта, повторная публикация и привлекает внимание СМИ, после чего в медиа-пространстве раскручивается “новость” про утечку. 🤣

Спустя еще два дня появляется версия базы в формате Cronos, удобном для анализа. 👍

Утекшие данные явно содержат ту информацию, которую клиенты отелей указывают в анкетах при заселении. Качество данных говорит о том, что они изначально вводились с рукописных анкет.

Информация в общедоступном куске базы актуальна на 2015-2017 гг. Мы смогли обнаружить несколько знакомых нам фамилий и подтвердить достоверность информации. 😱

Из 10,683,188 строк к России можно отнести всего 823 записи (к Украине – 174).

СМИ уже написали, что среди утекших записей нашлись данные Jack Dorsey - основателя «Twitter»: домашний адрес, телефон, адрес. эл почты.

В числе утекшей информации мы случайно обнаружили данные ведущего мобильного аналитика: телефон и адрес. эл почты. 😎
February 22
February 25
Занимая должность старшего менеджера отдела розничных продаж торговой организации ООО «Авангард», зная данные клиентов, Андрей Удачин изменял при помощи графического редактора электронные копии паспортов и вносил подложные сведения о лицах в подаваемые в микрофинансовую организацию документы.

Всего за период с 20 сентября 2017 года по 3 апреля 2018 года злоумышленник изготовил 27 договоров целевых займов на оплату, якобы приобретённых вымышленными лицами товаров и услуг, на основании которых со счёта МФО были перечислены более 2 млн. рублей сначала на счёт ООО «Авангард», а затем на собственный расчётный счёт.

Удачин свою вину признал полностью и добровольно возместил часть ущерба. Суд признал его виновным в совершении преступлений, предусмотренных ч. 4 ст. 159 УК РФ (мошенничество в особо крупном размере) и ч. 1 ст. 174.1 УК РФ (легализация (отмывание) денежных средств, добытых преступным путём) и назначил наказание в виде двух лет условно с испытательным сроком на один год и штрафа в размере 10 тыс. рублей.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными читайте в отчете: 👇

https://www.devicelock.com/ru/blog/pojmat-i-nakazat-kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi-chast-2.html
February 25
Прокуратура Самары утвердила обвинение для двух человек, которых обвиняют по ст. 138 УК ("Нарушение тайны переписки, телефонных переговоров") и ст. 272 УК РФ ("Неправомерный доступ к компьютерной информации").

Сотрудник ОАО «Мегафон Ритейл» по просьбе своего знакомого и бывшего работника компании, с использованием учетной записи и пароля своего коллеги, незаконно осуществил доступ в программное обеспечение для обслуживания клиентов и получил сведения о входящих и исходящих соединениях клиентки сотового оператора, которые затем передал третьему лицу за 2000 рублей (про “мобильный пробив” читайте тут).

По аналогичной схеме этот сотрудник получил доступ в личный кабинет еще одного абонента и передал данные сообщнику, который намеревался продать информацию о входящих и исходящих соединениях за 11 тыс. рублей.

Уголовное дело направлено в Ленинский районный суд Самары для рассмотрения по существу.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными читайте в отчете: 👇

https://www.devicelock.com/ru/blog/pojmat-i-nakazat-kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi-chast-2.html
February 26
February 26
February 27
February 27
February 28
February 28
February 29
«Известия» пишут про всплывшую в паблике старую базу «Forex4you»: 👇

«Известия» ознакомились с файлом. В документе, который доступен для свободного скачивания по ссылке, содержится более 120 тыс. строк с информацией. В каждой из них — данные об имени и фамилии пользователя, стране и городе проживания, о дате регистрации в приложении. Также есть адреса электронной почты и мобильные телефоны. Более 56 тыс. строк принадлежат клиентам из России. Остальные — гражданам Украины, Молдавии, Белоруссии, Казахстана, Киргизии, Узбекистана, Болгарии, а также Таджикистана. Даты регистрации относятся к периоду с 16 мая 2008 по 16 сентября 2012 года.

«Известия» направили запрос создателям мобильного приложения и в службу поддержки.

Сайт Forex4you на данный момент работает, убедились «Известия». Для валютной торговли можно зарегистрироваться как в десктопной версии, так и через мобильное приложение. С помощью портала можно круглосуточно торговать валютой и получать заемные средства. По информации на сайте, через него было открыто более 1,9 млн счетов.

https://iz.ru/981706/natalia-ilina/foreks-dlia-utekaiushchikh-dannye-o-valiutnykh-torgovtcakh-ushli-v-internet
March 1
Суд в Ростове-на-Дону вынес приговор Андрею Лукьянову, который занимался незаконной продажей детализаций телефонных соединений клиентов регионального оператора связи.

В компанию связи мужчина устроился в 2015 году и тогда же один из коллег предложил ему подработку. Лукьянову нужно было выяснить, на кого зарегистрирован номер, скопировать список звонков абонента и передать его заказчику.

Против него было возбуждено уголовное дело (“Неправомерный доступ к компьютерной информации с использованием служебного положения”) по 12 задокументированным фактам преступлений. В 2017 году он был уволен из компании по компрометирующим обстоятельствам.

Лукьянов полностью признал свою вину и дал показания на своих сообщников. Учтивая его раскаяние и помощь следствию, суд приговорил бывшего сотрудника компании к одному году лишения свободы условно.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными читайте в отчете: 👇

https://www.devicelock.com/ru/blog/pojmat-i-nakazat-kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi-chast-2.html
March 2
March 2
March 3
Недавно написали про то, что на руководителя краснодарского офиса регионального филиала АО «Россельхозбанк» завели уголовное дело за передачу третьему лицу базы данных клиентов банка.

Сейчас, когда это уголовное дело направили в суд, стало известно, что 32-летний руководитель офиса банка передал базу уполномоченному представителю банка, которая не имела допуска и доступа к информации, составляющей банковскую тайну. Сотруднице банка была поставлена задача использовать указанную информацию в своей работе по привлечению клиентов в допофис банка. 🤦‍♂️

Таким образом, в данном случае не видно никакого злого умысла в краже базы данных клиентов банка.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными читайте в отчете: 👇

https://www.devicelock.com/ru/blog/pojmat-i-nakazat-kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi-chast-2.html
March 3
🔥🔥🔥 https://habr.com/ru/post/490786 🔥🔥🔥

Несколько дней назад исследователь безопасности 0xyzq (в его Twitter еще несколько очень интересных находок!) прислал нам информацию по обнаруженному серверу с открытой директорией, на котором в открытом доступе находились не просто персональные (ФИО, телефоны, эл. почты, места работы и т.п.) и банковские (номера счетов и карт, даты истечения карт) данные клиентов одного из российских банков, но и инструменты для их получения. 😱

Мы проанализировали эти инструменты и получилась довольно большая статья для Хабра.
March 4
March 4
В мае 2018 мы писали про то, что ФБР обнаружили инсайдера, слившего Викиликс информацию, опубликованную в рамках проекта "Vault 7", про инструменты кибершпионажа ЦРУ (про этот инструментарий у нас тоже есть отдельная статья).

Сейчас над Джошуа Адаме Шульте (Joshua A. Schulte) идет суд, на котором всплывают весьма интересные технические детали. 🤣

В частности, нас заинтересовали пароли, которые использовали в ЦРУ.

Например, для виртуальной машины с «Confluence», в которой содержались все похищенные инструменты кибершпионажа ЦРУ пароль был «123ABCdef», а пароль для основного сервера разработки – «mysweetsummer». 🤦‍♂️🤦🏻‍♂️🙈

Пароли были известны всей команде разработки ЦРУ Operational Support Branch (OSB) и публиковались на внутреннем портале.

Примечательно, что ни первый, ни второй пароли не входят в Топ-100 самых популярных паролей. Наше исследование паролей: 👇
https://www.devicelock.com/ru/blog/analiz-5-mlrd-parolej-chast-tretya.html
March 5
«Известия» пишут про утечку из криптовалютного фонда «Trident Crypto Fund», про которую мы писали тут: https://t.me/dataleak/1521 и тут: https://t.me/dataleak/1527.

«Известиям» удалось дозвониться до одного из пользователей, информация о котором содержится в базе. Он подтвердил, что регистрировался на сайте Trident Crypto Fund для участия в обучающем семинаре, но деньги не вкладывал. Он также сказал, что администрация сайта не предупредила его о возможной компрометации паролей для входа в личный кабинет.
March 5
Вчера написали про то, что ЦРУ использовало (и скорее всего продолжает использовать) слабые пароли для доступа к своим инструментам кибершпионажа.

В связи с этим решили посмотреть, а насколько популярные эти пароли и как часто они встречаются в коллекции из почти 5 млрд. утекших логинов/паролей. 😎

Выяснилось, что не такие это и популярные пароли:

«123ABCdef» – встречается 457 раз
«mysweetsummer» – встречается ровно 1 раз

Для сравнения, самый популярный пароль «123456» встречается 33,653,000 раз, похожий пароль «123abc» – 495,858 раз, а замыкающий Топ-100 популярных паролей «159357» – 457,074 раз. 🤷‍♂️
March 6
March 10
25-летнего сотрудника салона связи в Красноярске осудили за незаконную продажу данных абонентов одного из операторов сотовой связи.

Молодого человека задержали в мае 2019 года. Используя свое служебное положение, он за денежное вознаграждение, передавал неправомерно скопированные из базы данных оператора персональные данные, а также сведения о телефонных соединениях абонентов. Заказы поступали через популярный мессенджер. Всего было выявлено и задокументировано четыре случая продажи данных. Про “мобильный пробив” мы писали тут.

Молодому человеку предъявили обвинение по ч. 2 ст. 138 УК РФ (Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений) и ч. 3 ст. 272 (Неправомерный доступ к компьютерной информации).

Приговором бывший сотрудник признан виновным и ему назначено наказание в виде 1 года 7 месяцев ограничения свободы.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными читайте в отчете: 👇

https://www.devicelock.com/ru/blog/pojmat-i-nakazat-kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi-chast-2.html
March 10
23 января 2020 года DeviceLock Data Breach Intelligence обнаружила очередной свободно доступный Elasticsearch-сервер с данными системы подбора грузового такси «MOVER» (mover24.ru).

Мы оповестили владельцев сервера и на следующий день Elasticsearch исчез из открытого доступа.

В индексе «mover» находилось около 200 тыс. записей, содержащих данные заказов.

"search_string": "48920 ***ёв Сергей ***ич 7910*** ***иев Исмаил ***ич 796*** GAZelle Бизнес Х***ВК750 Фургон 123181, г.Москва, ул.Маршала Катукова, д.*** 125599, г.Москва, ул.Ижорская, вл.*** 123181, г.Москва, ул.Маршала Катукова, д.*** 125599, г.Москва, ул.Ижорская, вл.***"

(реальные данные скрыты нами)
March 11
March 11
В связи с тем, что в открытом доступе снова оказалась база данных Facebook-пользователей, решили написать немного о цене этой информации на черном рынке.

В данный момент в продаже находятся несколько баз пользователей данной социальной сети: 👇

💰 350 млн. записей с профилями пользователей по всему миру (если пользователи открывали публичный доступ к их телефонам и адресам электронной почты, то они также попали в эту базу) - $5,000

💰 более 100 млн. записей с профилями пользователей из США, обогащенные номерами телефонов из внешних источников - $15,000

💰 более 40 млн. записей с профилями пользователей из США, обогащенные номерами телефонов и адресами электронной почты из внешних источников - $40,000

Профили пользователей включают в себя: идентификаторы Facebook и всю информацию, которую указали о себе сами пользователи.

Вся эта информация изначально получалась через официальный API, который функционировал до весны 2018 года, пока социальная сеть не запретила доступ к номерам телефонов и адресам электронной почты своих пользователей, после скандала с «Cambridge Analytica». 😎
March 12
March 12
March 12
Руководителя одного из отделов сотовой компании в Сарове подозревают в продаже распечатки входящих и исходящих звонков по номеру клиента.

По версии следствия, в июле 2018 года 25-летний мужчина, используя свой логин, со своего рабочего компьютера, подключился к базе данных и получил сведения об исходящих и входящих звонках одного из абонентов компании. После этого он их продал третьему лицу. Про “мобильный пробив” читайте тут.

Уголовное дело возбуждено по признакам ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации с использованием служебного положения). Законом предусмотрено лишение свободы на срок до пяти лет.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными читайте в отчете: 👇

https://www.devicelock.com/ru/blog/pojmat-i-nakazat-kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi-chast-2.html
March 13
March 13
March 14
8 марта 2020 года DeviceLock Data Breach Intelligence обнаружила свободно доступный Elasticsearch-сервер с информацией платформы для рекрутмента «Potok» (potok.io).

Мы немедленно оповестили владельцев сервера по электронной почте, однако никакой реакции за этим не последовало. Через 2 дня мы повторно сообщили о проблеме через приватное сообщение на официальной странице в Facebook – опять никакой реакции. Помог только публичный пост в Facebook, после которого был получен ответ “спасибо” и сервер с данными наконец исчез из открытого доступа (12.03.2020). 🤦‍♂️

По данным поисковика Shodan, этот сервер оказался в открытом доступе 03.03.2020. 🙈

В свободном доступе находились индексы «jobs_», «offers_» и «applicants_».

В индексе «applicants_» на момент обнаружения было 5,861,256 записей, содержащих данные кандидатов: 👇

🌵 ФИО (на русском и латиницей)
🌵 телефоны (включая мобильный номер)
🌵 адрес электронной почты
🌵 город
🌵 подробное резюме (включая такие данные, как дата рождения, место жительства, места работы и т.п.)
🌵 многое другое

"_type": "applicant",
"_id": "6629160",
"email": "***@mail.ru",
"title": "Директор по строительству",
"company_id": 1409,
"created_at": "2020-03-09T18:39:04.828+03:00",
"source_id": 403,
"salary": null,
"schedule": [],
"city": "1",
"company_partner_id": null,
"resumes": [
{
"id": 10600918,
"cv_text": "Директор по строительству,

"agreement_confirmed": "not_sent",
"status": "active",
"address": null,
"source_type": "Добавлен",
"source_type_code": "sourced",
"fio": "Марина *** ***",
"fio_tr": "Marina *** ***",
"phones": ["7915***"],
"jobs_aggs": 1,

(реальные данные скрыты нами)
March 16
March 16
Сотрудник компании сотовой связи в Челябинской области продавал персональные данные абонентов.

По данным следствия, в 2019 году специалист, работавший в офисе одного из операторов, имея доступ к сведениям ограниченного доступа, собрал и продал персональные данные 10 абонентов.

В отношении этого сотрудника возбуждено уголовное дело по ч. 2 ст. 137 УК РФ (нарушении неприкосновенности частной жизни).


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными читайте в отчете: 👇

https://www.devicelock.com/ru/blog/pojmat-i-nakazat-kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi-chast-2.html
March 17
March 17
12 марта 2020 года наша система DeviceLock Data Breach Intelligence обнаружила свободно доступный Elasticsearch-сервер с информацией образовательного онлайн-сервиса для поиска репетиторов и тренеров «UpStudy» (upstudy.ru).

В открытом доступе находилось 4 индекса:

🌵 arrangement – 3,569 записей
🌵 default – 105,337 записей
🌵 upstudy – 10,363 записей
🌵 repetitor – 56,326 записей

В индексе «upstudy» содержались данные заказов (более 2,5 тыс.), также включающие в себя персональные данные репетиторов и студентов.

🌵 стоимость заказа
🌵 описание заказа
🌵 дата заказа
🌵 ФИО репетитора и студента
🌵 дата рождения репетитора и студента
🌵 пол репетитора и студента
🌵 телефон репетитора и студента
🌵 почтовый адрес репетитора и студента
🌵 адрес электронной почты репетитора и студента

"REPETITOR": {
"ID": "21826",
"NAME": "Нелля",
"ACTIVE": "Y",
"LAST_NAME": "***",
"SECOND_NAME": "",
"DATE_REGISTER": "12.10.2015 14:03:50",
"LAST_LOGIN": "07.09.2016 12:24:22",
"FULL_NAME": "*** Нелля ",
"EMAIL": "***@mail.ru",
"PERSONAL_STREET": "Седова",
"PERSONAL_BIRTHDAY": "***.1990",
"PERSONAL_MOBILE": "+7 (921) ***",
"LOGIN": "***@mail.ru",
"PERSONAL_GENDER": "F",

(реальные данные скрыты нами)

В индексе «default» содержались данные около 25 тыс. зарегистрированных пользователей сервиса (студентов):

🌵 ФИО
🌵 пол
🌵 почтовый адрес
🌵 телефон
🌵 адрес электронной почты
🌵 дата рождения
🌵 дата регистрации и последнего входа в систему

В теории база могла быть “тестовая” (это самое любимое оправдание всех компаний, допустивших подобные утечки 🤣), поэтому для проверки мы зарегистрировались на сервисе и затем обнаружили эти данные в базе:

"USER": {
"NAME": "Ашот",
"ACTIVE": "Y",
"LAST_NAME": "",
"SECOND_NAME": "",
"DATE_REGISTER": "14.03.2020 16:52:08",
"LAST_LOGIN": "14.03.2020 16:52:16",
"FULL_NAME": " Ашот ",
"EMAIL": "ashot@devicelock.com",
"PERSONAL_STREET": "тестовая",
"PERSONAL_BIRTHDAY": "01.01.2020",
"PERSONAL_MOBILE": "+7 (999) 123 45 67",
"LOGIN": "ashot@devicelock.com",
"PERSONAL_GENDER": "M",

12.03.2020 мы уведомили сервис об обнаруженной проблеме, однако никакого ответа не получили. Через 2 дня мы повторно сообщили о проблеме через приватное сообщение на официальной странице сервиса в Facebook – и опять никакой реакции. 16.03.2020 было написано публичное оповещение через Facebook. Однако, сервер с данными был убрал из свободного доступа только 17.03.2020. 🙈

Необходимо отметить, что данный Elasticsearch-сервер впервые появился в открытом доступе 26.06.2019, но потом был закрыт и повторно “всплыл” уже только 10.03.2020. 🤦‍♂️🤦🏻‍♂️
March 18
«Известия» пишут:

В открытом доступе оказался сервер с персональной информацией клиентов сервиса «Премиум бонус», которая обеспечивает программы лояльности популярным кафе и ресторанам (например, «Му-Му», «Жан Жак», «Империя пиццы»). Об этом «Известиям» рассказал основатель и технический директор DeviceLock Ашот Оганесян, он обнаружил базу данных 16 марта.

«Известия» ознакомились с фрагментами базы данных. В клиентских записях присутствовали полные имена, фамилии и отчества покупателей, даты рождения, e-mail, мобильные телефоны, адреса доставки, сумма и состав заказов. В частности, на открытом сервере хранилась информация о посетителях ресторанов «Му-Му», «Жан- Жак», «Империя пиццы», «Тарелка», «Ташир Пицца», «Грузинские каникулы», «Джон Донн», «Тапчан», «Контакт бар», а также о покупателях магазинов «Органик Маркет», French Kiss, «Добрынинский и партнеры», «Интермода»


Технические подробности этой утечки мы опишем завтра. 😎
March 18
20-летний сотрудник одного из салонов сотовой связи в Костроме стал фигурантом уголовного дела из-за нарушения тайны телефонных переговоров клиентки.

По версии следствия, в июле 2019 года молодой человек попросил у своего 20-летнего приятеля, работавшего в салоне сотовой связи, проследить за девушкой - получить детализацию ее звонков и СМС, чтобы узнать, не общается ли она с другими мужчинами.

Против сотрудника салона связи возбудили дело по части 2 статьи 138 УК РФ (нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений граждан, совершенное лицом с использованием своего служебного положения). Если вину подозреваемого докажут в суде, ему грозит до четырех лет заключения. 🤦🏻‍♂️


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными читайте в отчете: 👇

https://www.devicelock.com/ru/blog/pojmat-i-nakazat-kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi-chast-2.html
March 19
Как и обещали вчера, публикуем технические детали утечки данных клиентов ресторанов, магазинов и автосервисов, подключенных к облачной CRM-системе «Премиум бонус» (premiumbonus.ru).

16.03.2020 система DeviceLock Data Breach Intelligence обнаружила свободно доступный Elasticsearch-сервер с индексами системы «graylog» - высокопроизводительной платформы с открытым исходным кодом, предназначенной для управления логами.

Напомним, что именно через логи системы «graylog» в свое время утекли персональные данные из:

🌵 компании Inventive Retail Group (сети re:Store, Samsung, Sony Centre и др.)
🌵 транспортной компании FESCO
🌵 сервиса по подбору туров Слетать.ру
🌵 облачной системы POSIFLORA

В данном случае в логах находилась информация из системы «Премиум бонус» - всего более 600 млн. строк в 37 индексах.

Среди технической информации содержались персональные данные клиентов из Москвы, Санкт-Петербурга, Казани, Нижнего Новгорода, Новосибирска, Находки и других городов России.

В логах были замечены такие организации, как: «Му-Му», «Жан- Жак», «Империя пиццы», «Тарелка», «Ташир Пицца», «Грузинские каникулы», «Джон Донн», «Тапчан», «Контакт бар», «Органик Маркет», French Kiss, «Добрынинский и партнеры», «Интермода», «ЛавкаЛавка» и т.д.

Внимание привлек ресторан «Тапчан»: 😂

"organization_name": "Тапчан",
"message": "POST /mobile/buyer-info",
"phone": "7903***",
"full_message": "POST /mobile/buyer-info\n\nRESPONSE:\n{\n \"success\": true,\n \"phone\": \"7903***\",\n \"name\": \"Ашот Оганесян\",\n \"birth_date\": \"1974-12-02\",\n \"email\": \"ashot@devicelock.com\",\n \"mobile_profile_filled\": true,\n \"gender\": \"male\",\n

и даже вот так: 😱

"full_message": "URL: http://card.tapchan.cafe:9901/api/0/orders/add?request_timeout=0:00:50&access_token=***\n\nPOST DATA: {\n \"date\": \"2020-03-09 16:15:00\",\n \"phone\": \"7903***\",\"comment\": \"калифорнийские роллы сделать без огурца и авокадо\",\n \"fullSum\": 1380,\n \"address\": {\n \"city\": \"Москва\",\n \"street\": \"*** проезд\",\n \"home\": \"***\",\n \"apartment\": \"***\",\n \"entrance\": \"***\",\n \"floor\": \"***\",\n \"doorphone\": \"***\",\n \"housing\": \"***\"\n },\n \"orderTypeId\": \"85b062e5-c87d-4300-b6cd-e7e6a8727a68\",\n \"discountCardTypeId\": \"241adb3e-8c05-4c97-99ce-91bd797a8304\",\n \"discountOrIncreaseSum\": 276\n },\n \"customer\": {\n \"name\": \"Оганесян Ашот\",\n \"phone\": \"7903***\",\n \"email\": \"ashot@devicelock.com\"\n }\n}\n\n

(некоторые данные мы скрыли звездочками)

Таким образом, в логах помимо персональных данных клиентов организаций, подключенных к облачной CRM-системе «Премиум бонус», оказались также и данные их (клиентов) заказов. Итого:

🌵 ФИО
🌵 дата рождения
🌵 адрес (домашний или рабочий, смотря куда оформлялась доставка)
🌵 телефон
🌵 адрес электронной почты
🌵 пол
🌵 состав заказа (товары или услуги)
🌵 стоимость заказа
🌵 дата заказа
🌵 номер карты лояльности и количество бонусов на ней

Оценить количество пострадавших клиентов (физлиц) довольно сложно, т.к. одни и те же данные встречаются в логах много раз. Скажем, в одном из индексов, содержавшем более 55 млн. записей находилось более 300 тыс. строк с персональными данными клиентов. Учитывая наш опыт анализа предыдущих инцидентов, можно предположить, что в таких строках содержится не более 10% “полезной” информации, т.е. можно говорить о десятках тысяч пострадавших.

Разумеется, мы немедленно уведомили компанию-разработчика CRM-системы по всем доступным каналам (эл. почта, сообщения в Facebook и ВКонтакте). Доступ к серверу был закрыт на следующий день. 🤦🏻‍♂️

Интересно, что данный свободно-доступный сервер не обнаруживался поисковиками BinaryEdge, Shodan и ZoomEye. Его “видел” только Censys. 😎
March 19
March 19
Возбуждено уголовное дело в отношении 19-летней сотрудницы офиса продаж и обслуживания сотовой компании в г. Ковров (Владимирская область).

В сентябре 2019 года девушка скопировала из информационно-биллинговой системы компании данные детализации соединений 4-х абонентов и отправила их постороннему лицу через Telegram, получив за это денежное вознаграждение (т.н. “мобильный пробив”).

Уголовное дело в отношении подозреваемой возбуждено по ч. 2 ст. 138 УК РФ (нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений с использованием служебного положения).


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными читайте в отчете: 👇

https://www.devicelock.com/ru/blog/pojmat-i-nakazat-kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi-chast-2.html
March 20
March 20
March 23
Forwarded from DeviceLock RU
Вы уже начали экстренно переводить сотрудников на удаленный режим работы ради карантина от коронавируса? Сотрудники теперь будут работать через терминальные сессии?

Тогда для вас мы подготовили специальное предложение. 🔥

Нет, это не реклама. Это реальная помощь тем, кто не успел подготовиться, но хочет обеспечить безопасность данных при работе сотрудников через терминальные сессии.

Мы готовы бесплатно, на месяц (или больше по запросу) предоставить дистрибутив, лицензии и инструкции по установке и настройке DeviceLock DLP, чтобы организации могли обеспечить прозрачный контроль перенаправленных устройств и буфера обмена данными, а также журналирование действий пользователя и теневое копирование переданных им файлов и данных. Для этого даже не потребуется выделять дополнительные серверные ресурсы – мы предлагаем простое, но эффективное решение ключевой задачи обеспечения безопасности корпоративных данных.

Для получения дистрибутива системы, лицензии и инструкций на нашем сайте запущена специальная страница. Давайте работать безопасно 😊 И будьте здоровы!
March 23
March 23
March 24
ФСБ сообщает о крупной спецоперации по задержанию кардеров и прочих причастных к “продаже краденных данных кредитных и расчетных карт российских и зарубежных финансовых учреждений, полученных в результате неправомерного доступа к учетным записям пользователей сети Интернет и платежных систем.” 👍

Сообщается также и о ликвидации 90 интернет-магазинов по продаже похищенных данных.

Задержаны более тридцати членов группы (включая граждан Украины и Литвы). Двадцати пяти из них предъявлены обвинения по ч. 2 ст. 187 (неправомерный оборот средств платежей).


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными читайте в отчете: 👇

https://www.devicelock.com/ru/blog/pojmat-i-nakazat-kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi-chast-2.html
March 24
Очередные данные пользователей Facebook оказались в свободном доступе. На этот раз мы обнаружили два разных Elasticsearch-сервера, содержащие данные пользователей (в основном из Вьетнама) этой социальной сети. 🔥

Первый сервер располагался во Вьетнаме и содержал 71,839,979 записей в индексе «fb_vietnam»:

🌵 идентификатор социальной сети (Facebook ID)
🌵 полное имя
🌵 адрес электронной почты (102,730 пользователей)
🌵 номер телефона (51,842,972 пользователя, из них - 62 с кодом страны “+7”)
🌵 дата рождения
🌵 пол
🌵 город/страна (471 пользователь из России)
🌵 дата обновления записи (с 21.10.2019 по 27.10.2019)

Кроме профилей пользователей Facebook, на этом сервере находилась подробная информация о клиентах различных вьетнамских онлайн-сервисов. Всего более 1,8 млн. записей, содержащих, кроме персональных данных, также информацию об используемых смартфонах, браузерах, операторах связи и т.п. Скорее всего сервер принадлежит какому-то маркетинговому агентству. 😱

Второй сервер (также располагался во Вьетнаме) содержал 41,663,710 записей в индексе «data»:

🌵 идентификатор социальной сети (Facebook ID)
🌵 полное имя
🌵 адрес электронной почты (5,623 пользователей)
🌵 номер телефона (2,040,875 пользователей)
🌵 дата рождения
🌵 пол
🌵 город/индекс/страна/координаты (широта и долгота)
🌵 язык интерфейса Facebook
🌵 количество друзей и подписчиков
🌵 логин Facebook
🌵 дата обновления профиля (с конца 2013 г. по середину 2019 г.)
🌵 остальная информация, которая может быть указана пользователем в своем профиле

Перекрёстная проверка показала, что вторая (меньшая) база является более полной (на пересекающемся наборе полей) и часто содержит данные, отсутствующие в первой (большой) базе. 👍

“Большая” база:

fb_id: 10000521239***
fb_email:
fb_name: *** Chí Hải
fb_gender:
fb_birthday:
fb_city:
updateTime:
fb_phone_number: 84120634***

“Маленькая” база:

facebook_id: 10000521239***
email:
fullname: *** Chí Hải
gender: 1
birthday:
city: Soc Trang
profile_updated_time: 2019-04-07
phone_number: 84120634***

(реальные данные скрыты нами)

Недавно мы писали о стоимости подобной информации на черном рынке.
March 25
March 25
В Волгограде возбуждено уголовное дело в отношении 39-летней бывшей сотрудницы АО «Вымпелком» (торговая марка «Билайн»).

По данным следствия, женщина, воспользовавшись своим служебным положением и имея доступ к данным клиентов, получала сведения об их личных переговорах и продавала эти сведения посторонним (т.н. “мобильный пробив”). Плату за услуги неизвестные перечисляли ей банковским переводом.

На данный момент сотрудница оператора связи уже уволена с работы. На нее заведено уголовное дело по ч.2 ст.138 УК РФ (нарушение тайны телефонных переговоров, совершенное лицом с использованием своего служебного положения).


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными читайте в отчете: 👇

https://www.devicelock.com/ru/blog/pojmat-i-nakazat-kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi-chast-2.html
March 26
March 26
March 26
Исследователь Bob Diachenko, ранее выявивший утечку госуслуг Республики Татарстан и российской IT-компании «Инфотех Груп», сообщил в Twitter, что он обнаружил открытый AWS-сервер (Amazon S3) с данными российских клиентов консьерж-сервиса «Quintessentially» (quintessentially.ru).

В открытом доступе находятся паспортные данные сотен клиентов сервиса, а также данные их кредитных карт и банковские документы. 😱

К сожалению, на оповещения исследователя сервис не реагирует. 🤦‍♂️
March 27
В Казани в отношении 23-летней бывшей сотрудницы филиала одного из операторов сотовой связи вынесен приговор за преступление, предусмотренное ч. 2 ст. 138 УК РФ (нарушение тайны телефонных переговоров граждан, совершенное лицом с использованием своего служебного положения).

1 октября 2019 года к злоумышленнице обратился ее подчиненный с просьбой сделать детализацию телефонных соединений супруги его друга. Он сказал, что данная информация нужна его приятелю, так как тот поссорился с женой. Женщина согласилась помочь коллеге и подготовила список входящих и исходящих соединений абонента. 🤦‍♂️

Суд назначил ей наказание в виде обязательных работ на срок 80 часов.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными читайте в отчете: 👇

https://www.devicelock.com/ru/blog/pojmat-i-nakazat-kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi-chast-2.html
March 27
Вчера написали про то, что облачное хранилище Amazon S3 (AWS), с данными российских клиентов консьерж-сервиса «Quintessentially», оказалось в свободном доступе. Вечером представители сервиса отреагировали на оповещение и закрыли доступ. 🤦‍♂️

Всего в открытом доступе находилось 810,476 файлов, из них около 540 файлов - это сканы содержащие документы, банковские карты и другие персональные данные клиентов. 😱
March 28
В Казани оштрафовали 21-летнего Максима Соколова, который во время работы в компании сотовой связи за деньги передал знакомому информацию о звонках одного из абонентов.

Следствием и судом установлено, что в мае 2019 года к Соколову, работавшему в офисе казанского филиала одной из компаний сотовой связи, обратился гражданин с просьбой за денежное вознаграждение предоставить детализацию телефонных звонков одного из абонентов компании.

Не имея законного разрешения, Соколов через специальную программу получил список входящих и исходящих звонков, который отправил обратившемуся к нему лицу через мессенджер.

Соколов признал вину полностью и возместил причиненный ущерб. Уголовное дело в отношении него было прекращено, его оштрафовали на 15 тысяч рублей.


Про случаи задержания и осуждения лиц, так или иначе связанных с торговлей персональными данными читайте в отчете: 👇

https://www.devicelock.com/ru/blog/pojmat-i-nakazat-kak-v-rossii-lovyat-i-nakazyvayut-za-nezakonnuyu-torgovlyu-personalnymi-dannymi-chast-2.html
March 30
March 30
March 30
Forwarded from DeviceLock RU
❗️ Большинство компаний вынуждены сейчас буквально в "пожарном порядке" решать связанные с массовым переходом на удаленную работу сотрудников вопросы информационной безопасности и защиты корпоративных данных, риск утечки которых при использовании мессенджеров и доступа к данным с домашних компьютеров резко вырос. ❗️

Мы провели дополнительное тестирование своего решения при использовании сервисов видеоконференции Zoom и мессенджера Skype:

В ходе тестирования были полностью подтверждены возможности блокировки или разрешения входящих и исходящих сообщений и файлов в сервисе Zoom, их контентный анализ в режиме реального времени, событийное протоколирование, выдача тревожных оповещений, а также теневое копирование передаваемых данных без снижения производительности в конференциях объемом до 100 участников.

Возможность полноценного контроля сервиса Zoom, ставшего наиболее используемым в нынешних нелегких обстоятельствах экстренного перехода на удаленную работу, по-прежнему является уникальной на DLP-рынке и реализована только в DeviceLock DLP. 👍

Контроль мессенджера Skype включает мониторинг как обычных, так и частных бесед, проверку чата и передаваемых файлов на запрещенное содержимое до их отправки и немедленную блокировку передачи конфиденциальной информации в случае ее обнаружения до ее отправки.


‼️ Напоминаем, что мы готовы бесплатно, на месяц (или больше по запросу) предоставить дистрибутив, лицензии и инструкции по установке и настройке DeviceLock DLP. Для получения дистрибутива системы, лицензии и инструкций на нашем сайте запущена специальная страница. ‼️
March 30
Как и обещали вчера, в дополнение к утекшим данным избирателей Грузии, добавляем утекшие данные избирателей Мальты. 🤣

В феврале текущего года, исследователь 0xyzq, который ранее обнаружил в открытом доступе инструменты для получения персональных и банковских данных клиентов одного из российских банков, выявил сервер, на котором в общедоступной директории находилась база данных всех избирателей Республики Мальта. 🔥

На сервере, располагавшемся в Германии на площадке «Hetzner» и принадлежащем мальтийской IT-компании «C-Planet IT Solutions Limited» (cplanetmalta.com), в одной из директорий находился файл «databasebkp.sql» размером 102 Мб.

Файл, созданный 04.06.2018, представляет из себя MySQL-дамп, в котором находится 190 таблиц из различных баз данных, в том числе - таблица с именем «Registery» из базы данных «Elec_Registery». В этой таблице 337,384 записей, содержащих:

🌵 полное имя
🌵 домашний адрес
🌵 пол
🌵 дата рождения
🌵 телефон (4 разных, включая 2 мобильных)
🌵 идентификационный номер карты гражданина/резидента Мальты

Мы проверили несколько записей из этой базы и можем подтвердить достоверность находящейся в ней информации. Наша проверка показала, что данные в базе (в частности адреса проживания) действительны на период 2015-2016 гг. 👍

По официальным данным на референдуме 11.04.2015 было зарегистрировано 338,450 избирателей.

Компания «C-Planet IT Solutions Limited» была неоднократно уведомлена о проблеме, однако игнорировала все наши сообщения. Файлы (помимо данных избирателей, там также находилось множество информации по другим проектам компании) находились в открытом доступе вплоть до 06.03.2020. По данным Shodan впервые открытая директория на этом сервере появилась 19.04.2019. 🤦‍♂️🤦🏻‍♂️🙈
March 31
March 31
Компания «Marriott International», управляющая сетью отелей, вчера официально заявила об очередной утечке данных своих клиентов. 🙈

По сообщению компании, данные около 5,2 млн. клиентов были скачаны из информационной системы, с использованием учетных записей двух сотрудников одного из отелей, работающих по франшизе «Marriott». Инцидент был обнаружен в конце февраля 2020 года, а сама активность по выгрузке данных происходила в середине января 2020 года.

Утечка затронула такие данные клиентов, как:

🌵 полное имя
🌵 почтовый адрес
🌵 адрес электронной почты
🌵 телефон
🌵 пол
🌵 дата рождения
🌵 номер карты лояльности и количество бонусных баллов на счете, причем как в системе «Marriott», так и для некоторых авиакомпаний.
🌵 место работы
🌵 предпочтение по гостиничным номерам и языку общения с персоналом отелей

Всем пострадавшим от утечки клиентам, «Marriott» разослали электронные письма с оповещением об инциденте. Такая точность с определением пострадавших (когда рассылается не всем клиентам, а только их части) обычно говорит о том, что утекла выгрузка из базы данных переданная стороннему подрядчику или был получен доступ к одному из серверов, на котором хранилась копия базы за определенное время.

Напомним, что в 2018 году из «Marriott» уже утекали данные 500 млн клиентов: https://t.me/dataleak/646
April 1
April 1
April 2
April 2
April 3